Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-27706

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Bitwarden Windows desktop application versions prior to v2023.4.0 store biometric keys in Windows Credential Manager, accessible to other local unprivileged processes.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

CVE-2019-16283

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A potential security vulnerability has been identified with a version of the HP Softpaq installer that can lead to arbitrary code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

CVE-2023-29712

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross Site Scripting vulnerability found in Vade Secure Gateway allows a remote attacker to execute arbitrary code via a crafted payload to the X-Rewrite-URL parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025

CVE-2023-33557

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Fuel CMS v1.5.2 was discovered to contain a SQL injection vulnerability via the id parameter at /controllers/Blocks.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

CVE-2023-30262

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue found in MIM software Inc MIM License Server and MIMpacs services v.6.9 thru v.7.0 fixed in v.7.0.10 allows a remote unauthenticated attacker to execute arbitrary code via the RMI Registry service.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

CVE-2023-34245

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** @udecode/plate-link is the link handler for the udecode/plate rich-text editor plugin system for Slate & React. Affected versions of the link plugin and link UI component do not sanitize URLs to prevent use of the `javascript:` scheme. As a result, links with JavaScript URLs can be inserted into the Plate editor through various means, including opening or pasting malicious content. `@udecode/plate-link` 20.0.0 resolves this issue by introducing an `allowedSchemes` option to the link plugin, defaulting to `['http', 'https', 'mailto', 'tel']`. URLs using a scheme that isn't in this list will not be rendered to the DOM. Users are advised to upgrade. Users unable to upgrade are advised to override the `LinkElement` and `PlateFloatingLink` components with implementations that explicitly check the URL scheme before rendering any anchor elements.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2023

CVE-2023-34100

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Contiki-NG is an open-source, cross-platform operating system for IoT devices. When reading the TCP MSS option value from an incoming packet, the Contiki-NG OS does not verify that certain buffer indices to read from are within the bounds of the IPv6 packet buffer, uip_buf. In particular, there is a 2-byte buffer read in the module os/net/ipv6/uip6.c. The buffer is indexed using 'UIP_IPTCPH_LEN + 2 + c' and 'UIP_IPTCPH_LEN + 3 + c', but the uip_buf buffer may not have enough data, resulting in a 2-byte read out of bounds. The problem has been patched in the "develop" branch of Contiki-NG, and is expected to be included in release 4.9. Users are advised to watch for the 4.9 release and to upgrade when it becomes available. There are no workarounds for this vulnerability aside from manually patching with the diff in commit `cde4e9839`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2023

CVE-2023-2121

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vault and Vault Enterprise's (Vault) key-value v2 (kv-v2) diff viewer allowed HTML injection into the Vault web UI through key values. This vulnerability, CVE-2023-2121, is fixed in Vault 1.14.0, 1.13.3, 1.12.7, and 1.11.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2023

CVE-2023-3183

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in SourceCodester Performance Indicator System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file /admin/addproduct.php. The manipulation of the argument prodname leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-231163.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2023-2286

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The WP Activity Log for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 4.5.0. This is due to missing or incorrect nonce validation on the ajax_run_cleanup function. This makes it possible for unauthenticated attackers to invoke this function via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-3184

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in SourceCodester Sales Tracker Management System 1.0. It has been rated as problematic. Affected by this issue is some unknown functionality of the file /classes/Users.php?f=save. The manipulation of the argument firstname/middlename/lastname/username leads to cross site scripting. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-231164.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2023-2285

Fecha de publicación:
09/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The WP Activity Log Premium plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 4.5.0. This is due to missing or incorrect nonce validation on the ajax_switch_db function. This makes it possible for unauthenticated attackers to make changes to the plugin's settings via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023