Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-2297

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Profile Builder – User Profile & User Registration Forms plugin for WordPress is vulnerable to unauthorized password resets in versions up to, and including 3.9.0. This is due to the plugin using native password reset functionality, with insufficient validation on the password reset function (wppb_front_end_password_recovery). The function uses the plaintext value of a password reset key instead of a hashed value which means it can easily be retrieved and subsequently used. An attacker can leverage CVE-2023-0814, or another vulnerability like SQL Injection in another plugin or theme installed on the site to successfully exploit this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-1786

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2023

CVE-2023-27107

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect access control in the runReport function of MyQ Solution Print Server before 8.2 Patch 32 and Central Server before 8.2 Patch 22 allows users who do not have appropriate access rights to generate internal reports using a direct URL.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2025

CVE-2022-45876

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Versions of VISAM VBASE Automation Base prior to 11.7.5 may disclose information if a valid user opens a specially crafted file.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

CVE-2023-30846

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** typed-rest-client is a library for Node Rest and Http Clients with typings for use with TypeScript. Users of the typed-rest-client library version 1.7.3 or lower are vulnerable to leak authentication data to 3rd parties. The flow of the vulnerability is as follows: First, send any request with `BasicCredentialHandler`, `BearerCredentialHandler` or `PersonalAccessTokenCredentialHandler`. Second, the target host may return a redirection (3xx), with a link to a second host. Third, the next request will use the credentials to authenticate with the second host, by setting the `Authorization` header. The expected behavior is that the next request will *NOT* set the `Authorization` header. The problem was fixed in version 1.8.0. There are no known workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/06/2023

CVE-2023-30845

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** ESPv2 is a service proxy that provides API management capabilities using Google Service Infrastructure. ESPv2 2.20.0 through 2.42.0 contains an authentication bypass vulnerability. API clients can craft a malicious `X-HTTP-Method-Override` header value to bypass JWT authentication in specific cases.<br /> <br /> ESPv2 allows malicious requests to bypass authentication if both the conditions are true: The requested HTTP method is **not** in the API service definition (OpenAPI spec or gRPC `google.api.http` proto annotations, and the specified `X-HTTP-Method-Override` is a valid HTTP method in the API service definition. ESPv2 will forward the request to your backend without checking the JWT. Attackers can craft requests with a malicious `X-HTTP-Method-Override` value that allows them to bypass specifying JWTs. Restricting API access with API keys works as intended and is not affected by this vulnerability.<br /> <br /> Upgrade deployments to release v2.43.0 or higher to receive a patch. This release ensures that JWT authentication occurs, even when the caller specifies `x-http-method-override`. `x-http-method-override` is still supported by v2.43.0+. API clients can continue sending this header to ESPv2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/05/2023

CVE-2023-2291

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Static credentials exist in the PostgreSQL data used in ManageEngine Access Manager Plus (AMP) build 4309, ManageEngine Password Manager Pro, and ManageEngine PAM360. These credentials could allow a malicious actor to modify configuration data that would escalate their permissions from that of a low-privileged user to an Administrative user.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2025

CVE-2023-30363

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** vConsole v3.15.0 was discovered to contain a prototype pollution due to incorrect key and value resolution in setOptions in core.ts.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2025

CVE-2023-30843

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Payload is a free and open source headless content management system. In versions prior to 1.7.0, if a user has access to documents that contain hidden fields or fields they do not have access to, the user could reverse-engineer those values via brute force. Version 1.7.0 contains a patch. As a workaround, write a `beforeOperation` hook to remove `where` queries that attempt to access hidden field data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2023

CVE-2023-29442

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Zoho ManageEngine Applications Manager before 16400 allows proxy.html DOM XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

CVE-2023-29443

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Zoho ManageEngine ServiceDesk Plus before 14105, ServiceDesk Plus MSP before 14200, SupportCenter Plus before 14200, and AssetExplorer before 6989 allow SDAdmin attackers to conduct XXE attacks via a crafted server that sends malformed XML from a Reports integration API endpoint.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

CVE-2023-29596

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Buffer Overflow vulnerability found in ByronKnoll Cmix v.19 allows an attacker to execute arbitrary code and cause a denial of service via the paq8 function.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2025