Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PhpSpreadsheet (CVE-2024-56409)

Fecha de publicación:
03/01/2025
Idioma:
Español
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. Las versiones anteriores a 3.7.0, 2.3.5, 2.1.6 y 1.29.7 son vulnerables a ataques de cross site scripting no autorizado reflejado en el archivo `Currency.php`. Mediante el script `/vendor/phpoffice/phpspreadsheet/samples/Wizards/NumberFormat/Currency.php`, un atacante puede realizar un ataque de cross site scripting. Las versiones 3.7.0, 2.3.5, 2.1.6 y 1.29.7 contienen un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/04/2025

Vulnerabilidad en Karmada (CVE-2024-56513)

Fecha de publicación:
03/01/2025
Idioma:
Español
Karmada es un sistema de administración de Kubernetes que permite a los usuarios ejecutar aplicaciones nativas de la nube en varios clústeres y nubes de Kubernetes. Antes de la versión 1.12.0, los clústeres en modo PULL registrados con el comando `karmadactl register` tienen privilegios excesivos para acceder a los recursos del plano de control. Al abusar de estos permisos, un atacante capaz de autenticarse como agente de karmada en un clúster de karmada podría obtener privilegios administrativos sobre todo el sistema de federación, incluidos todos los clústeres miembros registrados. Desde Karmada v1.12.0, el comando `karmadactl register` restringe los permisos de acceso de los clústeres miembros del modo pull a los recursos del plano de control. De esta manera, un atacante capaz de autenticarse como agente de karmada no puede controlar otros clústeres miembros en Karmada. Como workaround, se pueden restringir los permisos de acceso de los clústeres miembros del modo pull a los recursos del plano de control de acuerdo con los documentos de permisos de componentes de Karmada.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en CodeAstro v.1.0 (CVE-2024-55507)

Fecha de publicación:
03/01/2025
Idioma:
Español
Un problema en el sistema de gestión de quejas de CodeAstro v.1.0 permite que un atacante remoto escale privilegios a través del componente delete_e.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2025

Vulnerabilidad en GoCD (CVE-2024-56320)

Fecha de publicación:
03/01/2025
Idioma:
Español
GoCD es un servidor de entrega continua. Las versiones de GoCD anteriores a la 24.5.0 son vulnerables a la escalada de privilegios de administrador debido a la autorización incorrecta del acceso a la función de interfaz de usuario "XML de configuración" del administrador y su API asociada. Un usuario interno malintencionado o un usuario autenticado existente de GoCD con una cuenta de usuario de GoCD existente podría aprovechar esta vulnerabilidad para acceder a información destinada únicamente a los administradores de GoCD o para escalar sus privilegios a los de un administrador de GoCD de manera persistente. No es posible que se abuse de esta vulnerabilidad antes de la autenticación o el inicio de sesión. El problema se solucionó en GoCD 24.5.0. Los usuarios de GoCD que no pueden realizar una actualización inmediata pueden mitigar este problema utilizando un proxy inverso, WAF o similar para bloquear externamente las rutas de acceso con un prefijo `/go/rails/`. El bloqueo de esta ruta no provoca ninguna pérdida de funcionalidad. Si no es posible actualizar o bloquear la ruta anterior, considere reducir la base de usuarios de GoCD a un conjunto de usuarios más confiable, incluida la desactivación temporal del uso de complementos como el complemento de inicio de sesión de invitado, que permite un acceso anónimo limitado como una cuenta de usuario normal.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
01/08/2025

Vulnerabilidad en GoCD (CVE-2024-56321)

Fecha de publicación:
03/01/2025
Idioma:
Español
GoCD es un servidor de entrega continua. Las versiones de GoCD 18.9.0 a 24.4.0 (incluida) pueden permitir que los administradores de GoCD abusen de la función de "script posterior a la copia de seguridad" de la configuración de copia de seguridad para ejecutar potencialmente scripts arbitrarios en el servidor o contenedor de alojamiento como usuario de GoCD, en lugar de scripts preconfigurados. En la práctica, el impacto de esta vulnerabilidad es limitado, ya que en la mayoría de las configuraciones, un usuario que puede iniciar sesión en la interfaz de usuario de GoCD como administrador también tiene permisos de administración de host para el host/contenedor en el que se ejecuta GoCD, con el fin de administrar el almacenamiento de artefactos y otras opciones de configuración a nivel de servicio. Además, dado que un administrador de GoCD tiene la capacidad de configurar y programar tareas de canalización en todos los agentes de GoCD disponibles para el servidor, la funcionalidad fundamental de GoCD permite la ejecución coordinada de tareas similar a la de los scripts posteriores a la copia de seguridad. Sin embargo, en entornos restringidos donde la administración del host está separada del rol de un administrador de GoCD, esto puede ser inesperado. El problema se solucionó en GoCD 24.5.0. Los scripts posteriores a la copia de seguridad ya no se pueden ejecutar desde ciertas ubicaciones confidenciales del servidor GoCD. No se conocen workarounds.
Gravedad CVSS v3.1: BAJA
Última modificación:
01/08/2025

Vulnerabilidad en GoCD (CVE-2024-56322)

Fecha de publicación:
03/01/2025
Idioma:
Español
GoCD es un servidor de entrega continua. Las versiones de GoCD 16.7.0 a 24.4.0 (incluida) pueden permitir que los administradores de GoCD abusen de una característica oculta/no utilizada del repositorio de configuración (canalizaciones como código) para permitir la inyección de XML External Entity (XXE) en el servidor de GoCD, que se ejecutará cuando GoCD escanee periódicamente los repositorios de configuración en busca de actualizaciones de canalizaciones, o sea activada por un administrador o administrador del repositorio de configuración. En la práctica, el impacto de esta vulnerabilidad es limitado, en la mayoría de los casos sin combinarse con otra vulnerabilidad, ya que solo los administradores (super) de GoCD tienen la capacidad de aprovechar esta vulnerabilidad. Por lo general, un administrador malintencionado de GoCD puede causar un daño mucho mayor que el que puede causar con la inyección de XXE. El problema se solucionó en GoCD 24.5.0. Como workaround, evite el acceso externo desde el servidor de GoCD a ubicaciones arbitrarias utilizando algún tipo de control de salida del entorno.
Gravedad CVSS v4.0: BAJA
Última modificación:
01/08/2025

Vulnerabilidad en GoCD (CVE-2024-56324)

Fecha de publicación:
03/01/2025
Idioma:
Español
GoCD es un servidor de entrega continua. Las versiones de GoCD anteriores a la 24.4.0 pueden permitir que los "administradores de grupo" de GoCD abusen de la capacidad de editar la configuración XML sin procesar de los grupos que administran para activar la inyección de entidad externa XML (XXE) en el servidor de GoCD. En teoría, la vulnerabilidad XXE puede dar lugar a ataques adicionales, como SSRF, divulgación de información desde el servidor de GoCD y navegación de directorios, aunque no se ha demostrado explícitamente que estos ataques adicionales sean explotables. Este problema se solucionó en GoCD 24.5.0. Hay algunas workarounds disponibles. Se puede bloquear temporalmente el acceso a las rutas `/go/*/pipelines/snippet` desde un proxy inverso externo o WAF si los usuarios "administradores de grupo" no necesitan la funcionalidad para editar el XML de las canalizaciones directamente (en lugar de usar la interfaz de usuario o un repositorio de configuración). También se puede impedir el acceso externo desde el servidor de GoCD a ubicaciones arbitrarias utilizando algún tipo de control de salida del entorno.
Gravedad CVSS v4.0: BAJA
Última modificación:
01/08/2025

Vulnerabilidad en PhpSpreadsheet (CVE-2024-56408)

Fecha de publicación:
03/01/2025
Idioma:
Español
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. Las versiones anteriores a 3.7.0, 2.3.5, 2.1.6 y 1.29.7 no tienen ningún tipo de desinfección en el archivo `/vendor/phpoffice/phpspreadsheet/samples/Engineering/Convert-Online.php`, lo que genera la posibilidad de un ataque de cross site scripting. Las versiones 3.7.0, 2.3.5, 2.1.6 y 1.29.7 contienen un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en IBM Jazz Foundation (CVE-2024-41780)

Fecha de publicación:
03/01/2025
Idioma:
Español
IBM Jazz Foundation 7.0.2, 7.0.3 y 7.1.0 podrían permitir que un usuario físico obtenga información confidencial debido a que no se ocultan las contraseñas durante el ingreso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en Silverpeas 6.4.1 (CVE-2024-48814)

Fecha de publicación:
03/01/2025
Idioma:
Español
La vulnerabilidad de inyección SQL en Silverpeas 6.4.1 permite a un atacante remoto obtener información confidencial a través del parámetro ViewType de la función findbywhereclause
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2025

Vulnerabilidad en IBM Jazz Foundation (CVE-2024-5591)

Fecha de publicación:
03/01/2025
Idioma:
Español
IBM Jazz Foundation 7.0.2, 7.0.3 y 7.1.0 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría utilizarse en futuros ataques contra el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en WukongCRM-11.0-JAVA v11.3.3 (CVE-2024-55078)

Fecha de publicación:
03/01/2025
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en el componente /adminUser/updateImg de WukongCRM-11.0-JAVA v11.3.3 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo creado específicamente para ello.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026