Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-32981

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An arbitrary file write vulnerability in Jenkins Pipeline Utility Steps Plugin 2.15.2 and earlier allows attackers able to provide crafted archives as parameters to create or replace arbitrary files on the agent file system with attacker-specified content.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2025

CVE-2023-2739

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability classified as problematic was found in Gira HomeServer up to 4.12.0.220829 beta. This vulnerability affects unknown code of the file /hslist. The manipulation of the argument lst with the input debug%27"> leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-229150 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2023-31890

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An XML Deserialization vulnerability in glazedlists v1.11.0 allows an attacker to execute arbitrary code via the BeanXMLByteCoder.decode() parameter.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2025

CVE-2023-32983

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Ansible Plugin 204.v8191fd551eb_f and earlier does not mask extra variables displayed on the configuration form, increasing the potential for attackers to observe and capture them.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

CVE-2023-32982

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Ansible Plugin 204.v8191fd551eb_f and earlier stores extra variables unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Item/Extended Read permission or access to the Jenkins controller file system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

CVE-2023-32980

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A cross-site request forgery (CSRF) vulnerability in Jenkins Email Extension Plugin allows attackers to make another user stop watching an attacker-specified job.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

CVE-2023-32979

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Email Extension Plugin does not perform a permission check in a method implementing form validation, allowing attackers with Overall/Read permission to check for the existence of files in the email-templates/ directory in the Jenkins home directory on the controller file system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

CVE-2023-32978

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A cross-site request forgery (CSRF) vulnerability in Jenkins LDAP Plugin allows attackers to connect to an attacker-specified LDAP server using attacker-specified credentials.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

CVE-2023-32977

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Pipeline: Job Plugin does not escape the display name of the build that caused an earlier build to be aborted, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers able to set build display names immediately.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

CVE-2023-28076

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> CloudLink 7.1.2 and all prior versions contain a broken or risky cryptographic algorithm vulnerability. An unauthenticated remote attacker could potentially exploit this vulnerability leading to some information disclosure.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
25/05/2023

CVE-2023-31856

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A command injection vulnerability in the hostTime parameter in the function NTPSyncWithHostof TOTOLINK CP300+ V5.2cu.7594_B20200910 allows attackers to execute arbitrary commands via a crafted http packet.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2025

CVE-2023-2738

Fecha de publicación:
16/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability classified as critical has been found in Tongda OA 11.10. This affects the function actionGetdata of the file GatewayController.php. The manipulation leads to unrestricted upload. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-229149 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024