Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Assimp (CVE-2024-48424)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se ha identificado una vulnerabilidad de desbordamiento de búfer de montón en la función OpenDDLParser::parseStructure dentro de la librería Assimp, específicamente durante el procesamiento de archivos OpenGEX.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en Assimp (CVE-2024-48425)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se detectó una falla de segmentación (SEGV) en la función Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode dentro de la librería Assimp durante una prueba de fuzz con AddressSanitizer. El bloqueo se produce debido a una violación de acceso de lectura en la dirección 0x000000000460, que apunta a la página cero, lo que indica una desreferencia de puntero nula o no válida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en Assimp (CVE-2024-48426)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se detectó una falla de segmentación (SEGV) en la función SortByPTypeProcess::Execute de la librería Assimp durante una prueba de fuzz con AddressSanitizer. El bloqueo se produjo debido a un acceso de lectura a una dirección de memoria no válida (0x1000c9714971).
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en ZimaOS (CVE-2024-48931)

Fecha de publicación:
24/10/2024
Idioma:
Español
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API de ZimaOS `http:///v3/file?token=&files=` es vulnerable a la lectura arbitraria de archivos debido a una validación de entrada incorrecta. Al manipular el parámetro `files`, los usuarios autenticados pueden leer archivos confidenciales del sistema, incluido `/etc/shadow`, que contiene hashes de contraseñas para todos los usuarios. Esta vulnerabilidad expone datos críticos del sistema y plantea un alto riesgo de escalada de privilegios o compromiso del sistema. La vulnerabilidad se produce porque el endpoint de la API no valida ni restringe las rutas de archivo proporcionadas a través del parámetro `files`. Un atacante puede explotar esto manipulando la ruta del archivo para acceder a archivos confidenciales fuera del directorio previsto. Al momento de la publicación, no hay versiones parcheadas conocidas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2024

Vulnerabilidad en pure-ftpd before 1.0.52 (CVE-2024-48208)

Fecha de publicación:
24/10/2024
Idioma:
Español
pure-ftpd before 1.0.52 es vulnerable a desbordamiento de búfer. Hay una lectura fuera de los límites en la función domlsd() del archivo ls.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2025

Vulnerabilidad en Assimp (CVE-2024-48423)

Fecha de publicación:
24/10/2024
Idioma:
Español
Un problema en assimp v.5.4.3 permite a un atacante local ejecutar código arbitrario a través de la función CallbackToLogRedirector dentro de la librería Assimp.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en ZimaOS (CVE-2024-48932)

Fecha de publicación:
24/10/2024
Idioma:
Español
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v1/users/name` permite a los usuarios no autenticados acceder a información confidencial, como nombres de usuario, sin ninguna autorización. Esta vulnerabilidad podría ser explotada por un atacante para enumerar nombres de usuario y utilizarlos para otros ataques, como campañas de fuerza bruta o phishing. Al momento de la publicación, no se conocen versiones parcheadas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2025

Vulnerabilidad en OpenRefine (CVE-2024-47882)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, la página de error integrada "¡Algo salió mal!" incluye el mensaje de excepción y el seguimiento de la excepción sin etiquetas HTML de escape, lo que permite la inyección en la página si un atacante puede producir de forma fiable un error con un mensaje influenciado por el atacante. Parece que la única forma de llegar a este código en OpenRefine es que un atacante convenza de algún modo a una víctima de que importe un archivo malicioso, lo que puede ser difícil. Sin embargo, las extensiones fuera del árbol pueden añadir sus propias llamadas a `respondWithErrorPage`. La versión 3.8.3 tiene una solución para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2024

Vulnerabilidad en OpenRefine (CVE-2024-47883)

Fecha de publicación:
24/10/2024
Idioma:
Español
La bifurcación OpenRefine del servidor MIT Simile Butterfly es un framework de trabajo de aplicación web modular. El framework Butterfly utiliza la clase `java.net.URL` para hacer referencia a (lo que se espera que sean) archivos de recursos locales, como imágenes o plantillas. Esto funciona: "abrir una conexión" a estas URL abre el archivo local. Sin embargo, antes de la versión 1.2.6, si se proporciona directamente una URL `file:/` donde se espera una ruta relativa (nombre del recurso), esto también se acepta en algunas rutas de código; la aplicación luego obtiene el archivo, desde una máquina remota si se indica, y lo usa como si fuera una parte confiable de la base de código de la aplicación. Esto conduce a múltiples debilidades y debilidades potenciales. Un atacante que tenga acceso de red a la aplicación podría usarlo para obtener acceso a archivos, ya sea en el sistema de archivos del servidor (path traversal) o compartidos por máquinas cercanas (server-side request forgery con, por ejemplo, SMB). Un atacante que pueda dirigir o redirigir a un usuario a una URL manipulada que pertenezca a la aplicación podría provocar que se cargue código JavaScript arbitrario controlado por el atacante en el navegador de la víctima (cross-site scripting). Si una aplicación está escrita de tal manera que un atacante puede influir en el nombre del recurso utilizado para una plantilla, ese atacante podría provocar que la aplicación obtenga y ejecute una plantilla controlada por el atacante (ejecución de código remoto). La versión 1.2.6 contiene un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/10/2024

Vulnerabilidad en GL-iNet (CVE-2024-45261)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. El SID generado para un usuario específico no está vinculado a ese usuario en sí, lo que permite que otros usuarios lo utilicen potencialmente para la autenticación. Una vez que un atacante elude los procedimientos de autenticación de la aplicación, puede generar un SID válido, escalar privilegios y obtener el control total.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en GL-iNet (CVE-2024-45262)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. El parámetro params en el método de llamada del endpoint /rpc es vulnerable a la navegación arbitraria de directorios, lo que permite a los atacantes ejecutar scripts en cualquier ruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en GL-iNet (CVE-2024-45263)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. La interfaz de carga permite cargar archivos arbitrarios al dispositivo. Una vez que el dispositivo ejecuta los archivos, puede provocar una fuga de información, lo que permite un control total.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2025