Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-40599

Fecha de publicación:
25/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Regular expression Denial-of-Service (ReDoS) exists in multiple add-ons for Mailform Pro CGI 4.3.1.3 and earlier, which allows a remote unauthenticated attacker to cause a denial-of-service condition. Affected add-ons are as follows: call/call.js, prefcodeadv/search.cgi, estimate/estimate.js, search/search.js, suggest/suggest.js, and coupon/coupon.js.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2023

CVE-2023-40570

Fecha de publicación:
25/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Datasette is an open source multi-tool for exploring and publishing data. This bug affects Datasette instances running a Datasette 1.0 alpha - 1.0a0, 1.0a1, 1.0a2 or 1.0a3 - in an online accessible location but with authentication enabled using a plugin such as datasette-auth-passwords. The `/-/api` API explorer endpoint could reveal the names of both databases and tables - but not their contents - to an unauthenticated user. Datasette 1.0a4 has a fix for this issue. This will block access to the API explorer but will still allow access to the Datasette read or write JSON APIs, as those use different URL patterns within the Datasette `/database` hierarchy. This issue is patched in version 1.0a4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

CVE-2023-40217

Fecha de publicación:
25/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Python before 3.8.18, 3.9.x before 3.9.18, 3.10.x before 3.10.13, and 3.11.x before 3.11.5. It primarily affects servers (such as HTTP servers) that use TLS client authentication. If a TLS server-side socket is created, receives data into the socket buffer, and then is closed quickly, there is a brief window where the SSLSocket instance will detect the socket as "not connected" and won't initiate a handshake, but buffered data will still be readable from the socket buffer. This data will not be authenticated if the server-side TLS peer is expecting client certificate authentication, and is indistinguishable from valid TLS stream data. Data is limited in size to the amount that will fit in the buffer. (The TLS connection cannot directly be used for data exfiltration because the vulnerable code path requires that the connection be closed on initialization of the SSLSocket.)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Alertmanager (CVE-2023-40577)

Fecha de publicación:
25/08/2023
Idioma:
Español
Alertmanager gestiona alertas enviadas por aplicaciones cliente como el servidor Prometheus. Un atacante con permiso para realizar peticiones POST en el endpoint "/api/v1/alerts" podría ser capaz de ejecutar código JavaScript arbitrario en los usuarios de Prometheus Alertmanager. Este problema se ha solucionado en la versión 0.2.51 de Alertmanager.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2023

Vulnerabilidad en Silverware Games (CVE-2023-40182)

Fecha de publicación:
25/08/2023
Idioma:
Español
Silverware Games es una red social premium donde la gente puede jugar a juegos en línea. Al utilizar el formulario de recuperación, pasa un tiempo notablemente diferente dependiendo de si la dirección de correo electrónico especificada está o no en la base de datos. Esto se ha corregido en la versión 1.3.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2023

CVE-2023-40179

Fecha de publicación:
25/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Silverware Games is a premium social network where people can play games online. Prior to version 1.3.6, the Password Recovery form would throw an error if the specified email was not found in our database. It would only display the "Enter the code" form if the email is associated with a member of the site. Since version 1.3.6, the "Enter the code" form is always returned, showing the message "If the entered email is associated with an account, a code will be sent now". This change prevents potential violators from determining if our site has a user with the specified email.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/08/2023

Vulnerabilidad en Badaso (CVE-2023-38974)

Fecha de publicación:
25/08/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en la función "Edit Category" de Badaso v2.9.7 permite a los atacantes ejecutar scripts web o scripts HTML arbitrarios a través de un payload manipulado inyectado en el parámetro "Title".
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2023

Vulnerabilidad en Badaso (CVE-2023-38973)

Fecha de publicación:
25/08/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) almacenado existente en la función "Add Tag" de Badaso v2.9.7 permite a los atacantes ejecutar sripts web o scripts HTML arbitrarios a través de un payload manipulado inyectado en el parámetro "Title".
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2023

Vulnerabilidad en IceWarp Mail Server (CVE-2023-39700)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto que IceWarp Mail Server v10.4.5 contiene una vulnerabilidad de Cross-Site Scripting reflejado (XSS) a través del parámetro color.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-39699

Fecha de publicación:
25/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** IceWarp Mail Server v10.4.5 was discovered to contain a local file inclusion (LFI) vulnerability via the component /calendar/minimizer/index.php. This vulnerability allows attackers to include or execute files from the local file system of the targeted server.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/08/2023

CVE-2023-39521

Fecha de publicación:
24/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Tuleap is an open source suite to improve management of software developments and collaboration. In Tuleap Community Edition prior to version 14.11.99.28 and Tuleap Enterprise Edition prior to versions 14.10-6 and 14.11-3, content displayed in the "card fields" (visible in the kanban and PV2 apps) is not properly escaped. An agile dashboard administrator deleting a kanban with a malicious label can be forced to execute uncontrolled code. Tuleap Community Edition 14.11.99.28, Tuleap Enterprise Edition 14.10-6, and Tuleap Enterprise Edition 14.11-3 contain a fix for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/08/2023

CVE-2023-40017

Fecha de publicación:
24/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** GeoNode is an open source platform that facilitates the creation, sharing, and collaborative use of geospatial data. In versions 3.2.0 through 4.1.2, the endpoint `/proxy/?url=` does not properly protect against server-side request forgery. This allows an attacker to port scan internal hosts and request information from internal hosts. A patch is available at commit a9eebae80cb362009660a1fd49e105e7cdb499b9.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2023