Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-3163

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in y_project RuoYi up to 4.7.7. It has been classified as problematic. Affected is the function filterKeyword. The manipulation of the argument value leads to resource consumption. VDB-231090 is the identifier assigned to this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

CVE-2023-33443

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect access control in the administrative functionalities of BES--6024PB-I50H1 VideoPlayTool v2.0.1.0 allow attackers to execute arbitrary administrative commands via a crafted payload sent to the desired endpoints.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2025

CVE-2023-33657

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A use-after-free vulnerability exists in NanoMQ 0.17.2. The vulnerability can be triggered by calling the function nni_mqtt_msg_get_publish_property() in the file mqtt_msg.c. This vulnerability is caused by improper data tracing, and an attacker could exploit it to cause a denial of service attack.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

CVE-2023-33660

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A heap buffer overflow vulnerability exists in NanoMQ 0.17.2. The vulnerability can be triggered by calling the function copyn_str() in the file mqtt_parser.c. An attacker could exploit this vulnerability to cause a denial of service attack.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

CVE-2023-33658

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A heap buffer overflow vulnerability exists in NanoMQ 0.17.2. The vulnerability can be triggered by calling the function nni_msg_get_pub_pid() in the file message.c. An attacker could exploit this vulnerability to cause a denial of service attack.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

Vulnerabilidad en D-Bus (CVE-2023-34969)

Fecha de publicación:
08/06/2023
Idioma:
Español
D-Bus en versiones anteriores a v1.15.6 a veces permite a usuarios sin privilegios bloquear el "dbus-daemon". Si un usuario privilegiado con control sobre "dbus-daemon" está usando la interfaz "org.freedesktop.DBus.Monitoring" para monitorizar el tráfico del bus de mensajes, entonces un usuario sin privilegios con la capacidad de conectarse al mismo "dbus-daemon" puede causar un fallo del "dbus-daemon" bajo algunas circunstancias a través de un mensaje sin respuesta. Cuando se hace en el bus del sistema conocido, se trata de una vulnerabilidad de denegación de servicio. Las versiones que corrigen esta vulnerabilidad son v1.12.28, v1.14.8 y v1.15.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2025

Vulnerabilidad en IBM Sterling Partner Engagement Manager (CVE-2023-23482)

Fecha de publicación:
08/06/2023
Idioma:
Español
IBM Sterling Partner Engagement Manager v6.1, v6.2 y v6.2.1 podría permitir a un atacante remoto secuestrar la acción de hacer clic de la víctima. Al persuadir a una víctima para que visite un sitio web malicioso, un atacante remoto podría aprovechar esta vulnerabilidad para secuestrar las acciones de clic de la víctima y, posiblemente, lanzar más ataques contra ella. IBM X-Force ID: 245891.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/06/2023

CVE-2023-23480

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** IBM Sterling Partner Engagement Manager 6.1, 6.2, and 6.2.1 is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 245885.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2023

Vulnerabilidad en IBM Sterling Partner Engagement Manager (CVE-2023-23481)

Fecha de publicación:
08/06/2023
Idioma:
Español
IBM Sterling Partner Engagement Manager v6.1, v6.2 y v6.2.1 es vulnerable a Cross-Site Scripting Almacenado. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario a la interfaz de usuario web, lo que altera la funcionalidad prevista y puede conducir a la divulgación de credenciales en una sesión confiable. IBM X-Force ID: 245889.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2023

CVE-2023-2986

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Abandoned Cart Lite for WooCommerce plugin for WordPress is vulnerable to authentication bypass in versions up to, and including, 5.14.2. This is due to insufficient encryption on the user being supplied during the abandoned cart link decode through the plugin. This allows unauthenticated attackers to log in as users who have abandoned the cart, who are typically customers. Further security hardening was introduced in version 5.15.1 that ensures sites are no longer vulnerable through historical check-out links, and additional hardening was introduced in version 5.15.2 that ensured null key values wouldn't permit the authentication bypass.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2023-33847

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> IBM TXSeries for Multiplatforms 8.1, 8.2, 9.1, CICS TX Standard, 11.1, CICS TX Advanced 10.1, and 11.1 does not set the secure attribute on authorization tokens or session cookies. Attackers may be able to get the cookie values by sending a http:// link to a user or by planting this link in a site the user goes to. The cookie will be sent to the insecure link and the attacker can then obtain the cookie value by snooping the traffic. IBM X-Force ID: 257102.<br /> <br />
Gravedad CVSS v3.1: BAJA
Última modificación:
16/06/2023

CVE-2023-33846

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** IBM TXSeries for Multiplatforms 8.1, 8.2, 9.1, CICS TX Standard, 11.1, CICS TX Advanced 10.1, and 11.1 is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 257100.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2023