Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-0291

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Quiz And Survey Master for WordPress is vulnerable to authorization bypass due to a missing capability check on the function associated with the qsm_remove_file_fd_question AJAX action in versions up to, and including, 8.0.8. This makes it possible for unauthenticated attackers to delete arbitrary media files.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en GitHub (CVE-2023-3173)

Fecha de publicación:
09/06/2023
Idioma:
Español
Restricción inapropiada de intentos de autenticación excesivos en el repositorio froxlor de GitHub en versiones anteriores a 2.0.20.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/06/2023

Vulnerabilidad en GitHub (CVE-2023-3172)

Fecha de publicación:
09/06/2023
Idioma:
Español
Salto de ruta en el repositorio de GitHub de froxlor/froxlor anterior a 2.0.20.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/06/2023

Vulnerabilidad en JavaCPP Presets (CVE-2023-34112)

Fecha de publicación:
09/06/2023
Idioma:
Español
JavaCPP Presets es un proyecto que proporciona distribuciones Java de librerías C++ nativas. Todas las acciones en el "bytedeco/javacpp-presets" utilizan el parámetro "github.event.head_commit.message?" de forma insegura. Por ejemplo, el mensaje de confirmación se utiliza en una sentencia de ejecución, lo que resulta en una vulnerabilidad de inyección de comandos debido a la interpolación de cadenas. No se ha informado de ninguna explotación. Este problema se ha solucionado en la versión 1.5.9. Se recomienda a los usuarios de JavaCPP Presets que actualicen como medida de precaución.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en TGstation (CVE-2023-34243)

Fecha de publicación:
08/06/2023
Idioma:
Español
TGstation es un conjunto de herramientas para gestionar servidores BYOND de producción. En las versiones afectadas, si un usuario de Windows estaba registrado en "tgstation-server (TGS)", un atacante podía descubrir su nombre de usuario forzando el endpoint de inicio de sesión con una contraseña no válida. Cuando se encontraba un inicio de sesión de Windows válido, se generaba una respuesta distinta. Este problema se ha solucionado en la versión 5.12.5. Se recomienda a los usuarios que la actualicen. Los usuarios que no puedan actualizar pueden mitigar el problema limitando la velocidad de las llamadas a la API con un software que se sitúe delante de TGS en el canal HTTP, como por ejemplo fail2ban.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/06/2023

CVE-2023-34233

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Snowflake Connector for Python provides an interface for developing Python applications that can connect to Snowflake and perform all standard operations. Versions prior to 3.0.2 are vulnerable to command injection via single sign-on(SSO) browser URL authentication. In order to exploit the potential for command injection, an attacker would need to be successful in (1) establishing a malicious resource and (2) redirecting users to utilize the resource. The attacker could set up a malicious, publicly accessible server which responds to the SSO URL with an attack payload. If the attacker then tricked a user into visiting the maliciously crafted connection URL, the user’s local machine would render the malicious payload, leading to a remote code execution. This attack scenario can be mitigated through URL whitelisting as well as common anti-phishing resources. Version 3.0.2 contains a patch for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/06/2023

Vulnerabilidad en Pydio Cells (CVE-2023-32750)

Fecha de publicación:
08/06/2023
Idioma:
Español
Pydio Cells en la versión 4.1.2 permite ataques de tipo Server-Side Request Forgery (SSRF). Para procesos de larga duración, Pydio Cells permite la creación de trabajos que se ejecutan en segundo plano. El trabajo "remote-download" se puede utilizar para hacer que el backend envíe una solicitud HTTP GET a una URL especificada y guarde la respuesta en nuevo archivo. El archivo de respuesta está entonces disponible en una carpeta especificada por el usuario en Pydio Cells.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025

Vulnerabilidad en Pydio Cells (CVE-2023-32751)

Fecha de publicación:
08/06/2023
Idioma:
Español
Pydio Cells en la versión 4.1.2 permite ataques de Cross-Site Scripting (XSS). Pydio Cells implementa la descarga de archivos utilizando URLs prefirmadas que se generan utilizando el SDK de Amazon AWS para JavaScript. Los secretos utilizados para firmar estas URLs están codificados y expuestos a través de los archivos JavaScript de la aplicación web. Por lo tanto, es posible generar firmas válidas para URLs de descarga arbitrarias. Al cargar un archivo HTML y modificar la URL de descarga para servir el archivo en línea en lugar de como un archivo adjunto, cualquier código JavaScript incluido se ejecuta cuando la URL se abre en un navegador, lo que conduce a una vulnerabilidad de Cross-Site Scripting.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025

CVE-2023-34230

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** snowflake-connector-net, the Snowflake Connector for .NET, is vulnerable to command injection prior to version 2.0.18 via SSO URL authentication. In order to exploit the potential for command injection, an attacker would need to be successful in (1) establishing a malicious resource and (2) redirecting users to utilize the resource. The attacker could set up a malicious, publicly accessible server which responds to the SSO URL with an attack payload. If the attacker then tricked a user into visiting the maliciously crafted connection URL, the user’s local machine would render the malicious payload, leading to a remote code execution. This attack scenario can be mitigated through URL whitelisting as well as common anti-phishing resources. Version 2.0.18 fixes this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2023

CVE-2023-34232

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** snowflake-connector-nodejs, a NodeJS driver for Snowflake, is vulnerable to command injection via single sign on (SSO) browser URL authentication in versions prior to 1.6.21. In order to exploit the potential for command injection, an attacker would need to be successful in (1) establishing a malicious resource and (2) redirecting users to utilize the resource. The attacker could set up a malicious, publicly accessible server which responds to the SSO URL with an attack payload. If the attacker then tricked a user into visiting the maliciously crafted connection URL, the user’s local machine would render the malicious payload, leading to a remote code execution. This attack scenario can be mitigated through URL whitelisting as well as common anti-phishing resources. Version 1.6.21 contains a patch for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2023

CVE-2023-29404

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The go command may execute arbitrary code at build time when using cgo. This may occur when running "go get" on a malicious module, or when running any other command which builds untrusted code. This is can by triggered by linker flags, specified via a "#cgo LDFLAGS" directive. The arguments for a number of flags which are non-optional are incorrectly considered optional, allowing disallowed flags to be smuggled through the LDFLAGS sanitization. This affects usage of both the gc and gccgo compilers.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2025

CVE-2023-29405

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The go command may execute arbitrary code at build time when using cgo. This may occur when running "go get" on a malicious module, or when running any other command which builds untrusted code. This is can by triggered by linker flags, specified via a "#cgo LDFLAGS" directive. Flags containing embedded spaces are mishandled, allowing disallowed flags to be smuggled through the LDFLAGS sanitization by including them in the argument of another flag. This only affects usage of the gccgo compiler.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2025