Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-30782

Fecha de publicación:
16/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in Andy Moyle Church Admin plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2023

CVE-2023-30473

Fecha de publicación:
16/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in Maxim Glazunov YML for Yandex Market plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2023

CVE-2023-39507

Fecha de publicación:
16/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper authorization in the custom URL scheme handler in "Rikunabi NEXT" App for Android prior to ver. 11.5.0 allows a malicious intent to lead the vulnerable App to access an arbitrary website.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2023

CVE-2023-4374

Fecha de publicación:
16/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** The WP Remote Users Sync plugin for WordPress is vulnerable to unauthorized access of data and addition of data due to a missing capability check on the 'refresh_logs_async' functions in versions up to, and including, 1.2.11. This makes it possible for authenticated attackers with subscriber privileges or above, to view logs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-3958

Fecha de publicación:
16/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** The WP Remote Users Sync plugin for WordPress is vulnerable to Server Side Request Forgery via the 'notify_ping_remote' AJAX function in versions up to, and including, 1.2.12. This can allow authenticated attackers with subscriber-level permissions or above to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services. This was partially patched in version 1.2.12 and fully patched in version 1.2.13.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-26140

Fecha de publicación:
16/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Versions of the package @excalidraw/excalidraw from 0.0.0 are vulnerable to Cross-site Scripting (XSS) via embedded links in whiteboard objects due to improper input sanitization.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-39850

Fecha de publicación:
15/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Schoolmate v1.3 was discovered to contain multiple SQL injection vulnerabilities via the $courseid and $teacherid parameters at DeleteFunctions.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2023

CVE-2023-39851

Fecha de publicación:
15/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** webchess v1.0 was discovered to contain a SQL injection vulnerability via the $playerID parameter at mainmenu.php. NOTE: this is disputed by a third party who indicates that the playerID is a session variable controlled by the server, and thus cannot be used for exploitation.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2025

CVE-2023-39849

Fecha de publicación:
15/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2023-20564

Fecha de publicación:
15/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient validation in the IOCTL (Input Output Control) input buffer in AMD Ryzen™ Master may permit a privileged attacker to perform memory reads/writes potentially leading to a loss of confidentiality or arbitrary kernel execution.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2023

CVE-2023-20560

Fecha de publicación:
15/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient validation of the IOCTL (Input Output Control) input buffer in AMD Ryzen™ Master may allow a privileged attacker to provide a null value potentially resulting in a Windows crash leading to denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2023

Vulnerabilidad en Doctormms v1.0 (CVE-2023-39852)

Fecha de publicación:
15/08/2023
Idioma:
Español
** EN DISPUTA ** Se descubrió que Doctormms v1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro $userid en myAppointment.php. NOTA: esto lo cuestiona un tercero que afirma que el ID de usuario es una variable de sesión controlada por el servidor y, por lo tanto, no puede usarse para explotación. El usuario que reportó la vulnerabilidad originalmente contraargumenta que esto se origina en $_SESSION["userid"]=$_POST["userid"] en la línea 68 en doctors\doctorlogin.php, donde el ID de usuario en POST no es una variable de sesión controlada por el servidor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2024