Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LoadMaster (CVE-2024-8755)

Fecha de publicación:
11/10/2024
Idioma:
Español
Vulnerabilidad de validación de entrada incorrecta de usuario autenticado en progreso LoadMaster permite: Inyección de comandos del sistema operativo. Este problema afecta a: Producto Versiones afectadas LoadMaster De 7.2.55.0 a 7.2.60.1 (incluida) De 7.2.49.0 a 7.2.54.12 (incluida) 7.2.48.12 y todas las versiones anteriores Hipervisor multiinquilino 7.1.35.12 y todas las versiones anteriores ECS Todas las versiones anteriores a 7.2.60.1 (incluida)
Gravedad CVSS v3.1: ALTA
Última modificación:
30/07/2025

CVE-2024-9869

Fecha de publicación:
11/10/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
11/10/2024

Vulnerabilidad en h2o (CVE-2024-45403)

Fecha de publicación:
11/10/2024
Idioma:
Español
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. Cuando h2o está configurado como un proxy inverso y el cliente cancela las solicitudes HTTP/3, h2o puede bloquearse debido a un error de aserción. Un atacante puede aprovechar el bloqueo para lanzar un ataque de denegación de servicio. De forma predeterminada, el servidor independiente h2o se reinicia automáticamente, lo que minimiza el impacto. Sin embargo, las solicitudes HTTP que se atendieron simultáneamente seguirán siendo interrumpidas. La vulnerabilidad se ha solucionado en el commit 1ed32b2. Los usuarios pueden desactivar el uso de HTTP/3 para mitigar el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2024

Vulnerabilidad en DataEase (CVE-2024-47074)

Fecha de publicación:
11/10/2024
Idioma:
Español
DataEase es una herramienta de análisis de visualización de datos de código abierto. En DataEase, la fuente de datos PostgreSQL en la función de fuente de datos puede personalizar los parámetros de conexión JDBC y el servidor PG de destino al que se conectará. En backend/src/main/java/io/dataease/provider/datasource/JdbcProvider.java, la clase PgConfiguration no filtra ningún parámetro, concatena directamente la entrada del usuario. Por lo tanto, si el atacante agrega algunos parámetros en la URL JDBC y se conecta al servidor PG malicioso, el atacante puede activar la vulnerabilidad de deserialización de JDBC de PG y, eventualmente, el atacante puede ejecutar a través de la vulnerabilidad de deserialización comandos del sistema y obtener privilegios de servidor. La vulnerabilidad se ha corregido en v1.18.25.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/11/2024

Vulnerabilidad en Plane (CVE-2024-47830)

Fecha de publicación:
11/10/2024
Idioma:
Español
Plane es una herramienta de gestión de proyectos de código abierto. Plane utiliza el comodín ** para recuperar la imagen de cualquier nombre de host, como en /web/next.config.js. Esto puede permitir que un atacante induzca al servidor a realizar solicitudes a ubicaciones no deseadas. Esta vulnerabilidad se corrigió en la versión 0.23.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en DOMPurify (CVE-2024-47875)

Fecha de publicación:
11/10/2024
Idioma:
Español
DOMPurify es un desinfectante de XSS ultrarrápido, ultratolerante y exclusivo de DOM para HTML, MathML y SVG. DOMpurify era vulnerable a mXSS basado en anidamiento. Esta vulnerabilidad se solucionó en 2.5.0 y 3.1.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en Quicly (CVE-2024-45396)

Fecha de publicación:
11/10/2024
Idioma:
Español
Quicly es una implementación del protocolo QUIC de la IETF. Hasta el commit d720707, Quicly es susceptible a un ataque de denegación de servicio. Un atacante remoto puede aprovechar estos errores para desencadenar un error de aserción que bloquee el proceso que utiliza Quicly. La vulnerabilidad se soluciona con el commit 2a95896104901589c495bc41460262e64ffcad5c.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2024

Vulnerabilidad en h2o (CVE-2024-45397)

Fecha de publicación:
11/10/2024
Idioma:
Español
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. Cuando se recibe una solicitud HTTP que utiliza datos tempranos TLS/1.3 sobre paquetes TCP Fast Open o QUIC 0-RTT y se utiliza el control de acceso basado en direcciones IP, el control de acceso no detecta ni prohíbe las solicitudes HTTP transmitidas por paquetes con una dirección de origen falsificada. Este comportamiento permite a los atacantes de la red ejecutar solicitudes HTTP desde direcciones que, de otro modo, serían rechazadas por el control de acceso basado en direcciones. La vulnerabilidad se ha abordado en el commit 15ed15a. Los usuarios pueden desactivar el uso de TCP FastOpen y QUIC para mitigar el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2024

Vulnerabilidad en Picotls (CVE-2024-45402)

Fecha de publicación:
11/10/2024
Idioma:
Español
Picotls es una librería de protocolo TLS que permite a los usuarios seleccionar diferentes backends criptográficos según su caso de uso. Al analizar un mensaje de protocolo de enlace TLS falsificado, picotls (específicamente, los enlaces dentro de picotls que llaman a las librerías criptográficas) pueden intentar liberar la misma memoria dos veces. Esta doble liberación ocurre durante la eliminación de múltiples objetos sin ninguna llamada intermedia a malloc. Por lo general, esto activa la implementación de malloc para detectar el error y abortar el proceso. Sin embargo, dependiendo de los componentes internos de malloc y el backend criptográfico que se use, la falla podría potencialmente conducir a un escenario de use-after-free, lo que podría permitir la ejecución de código arbitrario. La vulnerabilidad se soluciona con el commit 9b88159ce763d680e4a13b6e8f3171ae923a535d.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/11/2024

Vulnerabilidad en h2o (CVE-2024-25622)

Fecha de publicación:
11/10/2024
Idioma:
Español
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. Las directivas de configuración proporcionadas por el controlador de encabezados permiten a los usuarios modificar los encabezados de respuesta que envía h2o. El archivo de configuración de h2o tiene ámbitos y se espera que los ámbitos internos (por ejemplo, nivel de ruta) hereden la configuración definida en los ámbitos externos (por ejemplo, nivel global). Sin embargo, si se utiliza una directiva de encabezado en el ámbito interno, se ignoran todas las definiciones en los ámbitos externos. Esto puede provocar que los encabezados no se modifiquen como se esperaba. Según si los encabezados se agregan o eliminan inesperadamente, este comportamiento podría provocar un comportamiento inesperado del cliente. Esta vulnerabilidad se corrigió en el commit 123f5e2b65dcdba8f7ef659a00d24bd1249141be.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en Schneider Electric SE (CVE-2024-8531)

Fecha de publicación:
11/10/2024
Idioma:
Español
CWE-347: Existe una vulnerabilidad de verificación incorrecta de la firma criptográfica que podría comprometer el software Data Center Expert cuando se manipula un paquete de actualización para incluir scripts bash arbitrarios que se ejecutan como root.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en Schneider Electric SE (CVE-2024-9002)

Fecha de publicación:
11/10/2024
Idioma:
Español
CWE-269: Existe una vulnerabilidad de administración inadecuada de privilegios que podría causar acceso no autorizado, pérdida de confidencialidad, integridad y disponibilidad de la estación de trabajo cuando un usuario autenticado que no es administrador intenta realizar una escalada de privilegios alterando los binarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024