Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-46816

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in Booking Ultra Pro Appointments Booking Calendar Plugin plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
31/05/2023

CVE-2022-47152

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in Etison, LLC ClickFunnels plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
31/05/2023

CVE-2022-47180

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in Kopa Theme Kopa Framework plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
31/05/2023

CVE-2023-33945

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** SQL injection vulnerability in the upgrade process for SQL Server in Liferay Portal 7.3.1 through 7.4.3.17, and Liferay DXP 7.3 before update 6, and 7.4 before update 18 allows attackers to execute arbitrary SQL commands via the name of a database table's primary key index. This vulnerability is only exploitable when chained with other attacks. To exploit this vulnerability, the attacker must modify the database and wait for the application to be upgraded.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/06/2023

CVE-2023-33947

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Object module in Liferay Portal 7.4.3.4 through 7.4.3.60, and Liferay DXP 7.4 before update 61 does not segment object definition by virtual instance in search which allows remote authenticated users in one virtual instance to view object definition from a second virtual instance by searching for the object definition.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2023

CVE-2023-33946

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Object module in Liferay Portal 7.4.3.4 through 7.4.3.48, and Liferay DXP 7.4 before update 49 does properly isolate objects in difference virtual instances, which allows remote authenticated users in one virtual instance to view objects in a different virtual instance via OAuth 2 scope administration page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2023

CVE-2023-33944

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site scripting (XSS) vulnerability in Layout module in Liferay Portal 7.3.4 through 7.4.3.68, and Liferay DXP 7.3 before update 24, and 7.4 before update 69 allows remote attackers to inject arbitrary web script or HTML via a crafted payload injected into a container type layout fragment's `URL` text field.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2023

CVE-2023-33943

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site scripting (XSS) vulnerability in the Account module in Liferay Portal 7.4.3.21 through 7.4.3.62, and Liferay DXP 7.4 update 21 through 62 allows remote attackers to inject arbitrary web script or HTML via a crafted payload injected into a user's (1) First Name, (2) Middle Name, (3) Last Name, or (4) Job Title text field.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/05/2023

CVE-2023-33941

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Multiple cross-site scripting (XSS) vulnerabilities in the Plugin for OAuth 2.0 module's OAuth2ProviderApplicationRedirect class in Liferay Portal 7.4.3.41 through 7.4.3.52, and Liferay DXP 7.4 update 41 through 52 allow remote attackers to inject arbitrary web script or HTML via the (1) code, or (2) error parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/05/2023

CVE-2023-33942

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site scripting (XSS) vulnerability in the Web Content Display widget's article selector in Liferay Liferay Portal 7.4.3.50, and Liferay DXP 7.4 update 50 allows remote attackers to inject arbitrary web script or HTML via a crafted payload injected into a web content article's `Title` field.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2023

CVE-2023-31748

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Insecure permissions in MobileTrans v4.0.11 allows attackers to escalate privileges to local admin via replacing the executable file.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2025

CVE-2023-33246

Fecha de publicación:
24/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** For RocketMQ versions 5.1.0 and below, under certain conditions, there is a risk of remote command execution. <br /> <br /> Several components of RocketMQ, including NameServer, Broker, and Controller, are leaked on the extranet and lack permission verification, an attacker can exploit this vulnerability by using the update configuration function to execute commands as the system users that RocketMQ is running as. Additionally, an attacker can achieve the same effect by forging the RocketMQ protocol content. <br /> <br /> To prevent these attacks, users are recommended to upgrade to version 5.1.1 or above for using RocketMQ 5.x or 4.9.6 or above for using RocketMQ 4.x .
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2025