Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Gallagher Command Center (CVE-2023-23576)

Fecha de publicación:
18/12/2023
Idioma:
Español
El orden de comportamiento incorrecto en Command Center Server podría permitir que los usuarios privilegiados obtengan acceso físico al sitio durante más tiempo del previsto después de una interrupción de la red cuando se utilizan competencias en la decisión de acceso. Este problema afecta a: Gallagher Command Center: 8.90 anterior a vEL8.90.1620 (MR2), 8.80 anterior a vEL8.80.1369 (MR3), 8.70 anterior a vEL8.70.2375 (MR5), 8.60 anterior a vEL8.60.2550 (MR7), todas las versiones de 8.50 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2024

Vulnerabilidad en Gallagher Command Centre (CVE-2023-23584)

Fecha de publicación:
18/12/2023
Idioma:
Español
Una discrepancia de respuesta observable en la API REST de Gallagher Command Centre permite a un usuario sin privilegios suficientes inferir la presencia de elementos que de otro modo no serían visibles. Este problema afecta: Gallagher Command Center 8.70 anterior a vEL8.70.1787 (MR2), 8.60 anterior a vEL8.60.2039 (MR4), todas las versiones de 8.50 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2024

Vulnerabilidad en Gallagher Controller (CVE-2023-22439)

Fecha de publicación:
18/12/2023
Idioma:
Español
Se puede utilizar una validación de entrada incorrecta de una solicitud HTTP grande en la interfaz web de diagnóstico opcional de Controller 6000 y Controller 7000 (puerto 80) para realizar una denegación de servicio de la interfaz web de diagnóstico. Este problema afecta a: <br /> Gallagher Controller 6000 y 7000 8.90 antes de vCR8.90.231204a (distribuido en 8.90.1620 (MR2)), <br /> 8.80 antes de vCR8.80.231204a (distribuido en 8.80.1369 (MR3)), <br /> 8.70 antes de vCR8. 70.231204a (distribuido en 8.70.2375 (MR5)), <br /> 8.60 antes de vCR8.60.231116a (distribuido en 8.60.2550 (MR7)), <br /> todas las versiones de 8.50 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2023

Vulnerabilidad en IBM Cloud Pak (CVE-2023-40691)

Fecha de publicación:
18/12/2023
Idioma:
Español
IBM Cloud Pak para automatización empresarial 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1 y 22.0.2 pueden revelar información confidencial contenida en la configuración de la aplicación a los usuarios desarrolladores y administradores. ID de IBM X-Force: 264805.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en SiteOrigin Widgets Bundle de WordPress (CVE-2023-6295)

Fecha de publicación:
18/12/2023
Idioma:
Español
El complemento SiteOrigin Widgets Bundle de WordPress anterior a 1.51.0 no valida la entrada del usuario antes de usarlo para generar rutas pasadas para incluir funciones, lo que permite a los usuarios con función de administrador realizar ataques LFI en el contexto de sitios Multisite WordPress.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2023

Vulnerabilidad en IBM y IBM i Db2 Mirror (CVE-2023-47741)

Fecha de publicación:
18/12/2023
Idioma:
Español
Los clientes de navegador web IBM i 7.3, 7.4, 7.5, IBM i Db2 Mirror para i 7.4 y 7.5 pueden dejar contraseñas de texto plano en la memoria del navegador que se pueden ver usando herramientas comunes del navegador antes de que la memoria sea recolectada como basura. Un actor malintencionado con acceso al PC de la víctima podría aprovechar esta vulnerabilidad para obtener acceso al sistema operativo IBM i. IBM X-Force: 272532.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en Vrm 360 3D Model Viewer de WordPress (CVE-2023-4311)

Fecha de publicación:
18/12/2023
Idioma:
Español
El complemento Vrm 360 3D Model Viewer de WordPress hasta la versión 1.2.1 es vulnerable a la carga de archivos arbitrarios debido a comprobaciones insuficientes en el código abreviado del complemento.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2023

Vulnerabilidad en Export any WordPress data to XML/CSV y WP All Export Pro de WordPress (CVE-2023-4724)

Fecha de publicación:
18/12/2023
Idioma:
Español
Los complementos Export any WordPress data to XML/CSV de WordPress anterior a 1.4.0 y el complemento WP All Export Pro de WordPress anterior a 1.8.6 no validan ni sanitizan el parámetro `wp_query` que permite a un atacante ejecutar comandos arbitrarios en el servidor remoto
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en Autocomplete Location field Contact Form 7 y autocomplete-location-field-contact-form-7-pro de WordPress (CVE-2023-5005)

Fecha de publicación:
18/12/2023
Idioma:
Español
El complemento Autocomplete Location field Contact Form 7 de WordPress anterior a 3.0, el complemento autocomplete-location-field-contact-form-7-pro de WordPress anterior a 2.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar tareas ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2025

Vulnerabilidad en Product Catalog Mode For WooCommerce de WordPress (CVE-2023-5348)

Fecha de publicación:
18/12/2023
Idioma:
Español
El complemento Product Catalog Mode For WooCommerce de WordPress anterior a 5.0.3 no autoriza adecuadamente las actualizaciones de configuración ni escapa de los valores de configuración, lo que lleva a que usuarios no autenticados puedan llevar a cabo ataques XSS almacenados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2023

Vulnerabilidad en Export any WordPress data to XML/CSV y WP All Export Pro de WordPress (CVE-2023-5882)

Fecha de publicación:
18/12/2023
Idioma:
Español
El complemento Export any WordPress data to XML/CSV de WordPress anterior a 1.4.0, el complemento WP All Export Pro de WordPress anterior a 1.8.6 no verifica los tokens nonce lo suficientemente temprano en el ciclo de vida de la solicitud, lo que permite a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas que conducen a ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2023

Vulnerabilidad en Export any WordPress data to XML/CSV y WP All Export Pro de WordPress (CVE-2023-5886)

Fecha de publicación:
18/12/2023
Idioma:
Español
El complemento Export any WordPress data to XML/CSV de WordPress anterior a 1.4.0, el complemento WP All Export Pro de WordPress anterior a 1.8.6 no verifica los tokens nonce lo suficientemente temprano en el ciclo de vida de la solicitud, lo que permite a los atacantes con la capacidad de cargar archivos iniciar sesión los usuarios realizan acciones no deseadas que conducen a la deserialización de PHAR, lo que puede provocar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2023