Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-39174

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In JetBrains TeamCity before 2023.05.2 a ReDoS attack was possible via integration with issue trackers
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2023

CVE-2023-34093

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Strapi is an open-source headless content management system. Prior to version 4.10.8, anyone (Strapi developers, users, plugins) can make every attribute of a Content-Type public without knowing it. The vulnerability only affects the handling of content types by Strapi, not the actual content types themselves. Users can use plugins or modify their own content types without realizing that the `privateAttributes` getter is being removed, which can result in any attribute becoming public. This can lead to sensitive information being exposed or the entire system being taken control of by an attacker(having access to password hashes). Anyone can be impacted, depending on how people are using/extending content-types. If the users are mutating the content-type, they will not be affected. Version 4.10.8 contains a patch for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2023

CVE-2023-37895

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Java object deserialization issue in Jackrabbit webapp/standalone on all platforms allows attacker to remotely execute code via RMIVersions up to (including) 2.20.10 (stable branch) and 2.21.17 (unstable branch) use the component "commons-beanutils", which contains a class that can be used for remote code execution over RMI.<br /> <br /> Users are advised to immediately update to versions 2.20.11 or 2.21.18. Note that earlier stable branches (1.0.x .. 2.18.x) have been EOLd already and do not receive updates anymore.<br /> <br /> In general, RMI support can expose vulnerabilities by the mere presence of an exploitable class on the classpath. Even if Jackrabbit itself does not contain any code known to be exploitable anymore, adding other components to your server can expose the same type of problem. We therefore recommend to disable RMI access altogether (see further below), and will discuss deprecating RMI support in future Jackrabbit releases.<br /> <br /> How to check whether RMI support is enabledRMI support can be over an RMI-specific TCP port, and over an HTTP binding. Both are by default enabled in Jackrabbit webapp/standalone.<br /> <br /> The native RMI protocol by default uses port 1099. To check whether it is enabled, tools like "netstat" can be used to check.<br /> <br /> RMI-over-HTTP in Jackrabbit by default uses the path "/rmi". So when running standalone on port 8080, check whether an HTTP GET request on localhost:8080/rmi returns 404 (not enabled) or 200 (enabled). Note that the HTTP path may be different when the webapp is deployed in a container as non-root context, in which case the prefix is under the user&amp;#39;s control.<br /> <br /> Turning off RMIFind web.xml (either in JAR/WAR file or in unpacked web application folder), and remove the declaration and the mapping definition for the RemoteBindingServlet:<br /> <br />         <br />             RMI<br />             org.apache.jackrabbit.servlet.remote.RemoteBindingServlet<br />         <br /> <br />         <br />             RMI<br />             /rmi<br />         <br /> <br /> Find the bootstrap.properties file (in $REPOSITORY_HOME), and set<br /> <br />         rmi.enabled=false<br /> <br />     and also remove<br /> <br />         rmi.host<br />         rmi.port<br />         rmi.url-pattern<br /> <br />  If there is no file named bootstrap.properties in $REPOSITORY_HOME, it is located somewhere in the classpath. In this case, place a copy in $REPOSITORY_HOME and modify it as explained.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/02/2025

CVE-2023-3548

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An unauthorized user could gain account access to IQ Wifi 6 versions prior to 2.0.2 by conducting a brute force authentication attack.<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2023

CVE-2023-36501

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in Michael Winkler teachPress plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2023

CVE-2023-36385

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in wpxpo PostX – Gutenberg Post Grid Blocks plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2023

CVE-2023-36502

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation (&amp;#39;Cross-site Scripting&amp;#39;) vulnerability in cththemes Balkon plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2023

CVE-2023-36503

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (contributor+) Cross-Site Scripting (XSS) vulnerability in Max Foundry WordPress Button Plugin MaxButtons plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2023

CVE-2023-34369

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in GrandSlambert Login Configurator plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2023

CVE-2023-34017

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in FiveStarPlugins Five Star Restaurant Reservations plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2023

CVE-2023-3637

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An uncontrolled resource consumption flaw was found in openstack-neutron. This flaw allows a remote authenticated user to query a list of security groups for an invalid project. This issue creates resources that are unconstrained by the user&amp;#39;s quota. If a malicious user were to submit a significant number of requests, this could lead to a denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en PaperCut NG (CVE-2023-3486)

Fecha de publicación:
25/07/2023
Idioma:
Español
Existe una omisión de autenticación en las versiones 22.0.12 y anteriores de PaperCut NG que podría permitir a un atacante no remoto no autenticado cargar archivos arbitrarios en el almacenamiento del host de PaperCut NG. Esto podría agotar los recursos del sistema e impedir que el servicio funcione como se espera.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2023