Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Vaultwarden (CVE-2024-39924)

Fecha de publicación:
13/09/2024
Idioma:
Español
Se descubrió un problema en Vaultwarden (anteriormente Bitwarden_RS) 1.30.3. Se identificó una vulnerabilidad en el proceso de autenticación y autorización del endpoint responsable de alterar los metadatos de un acceso de emergencia. Permite que un atacante con acceso de emergencia concedido escale sus privilegios cambiando el nivel de acceso y modificando el tiempo de espera. En consecuencia, el atacante puede obtener control total sobre la bóveda (cuando solo se pretende que tenga acceso de lectura) mientras se salta el período de espera necesario.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Vaultwarden (CVE-2024-39925)

Fecha de publicación:
13/09/2024
Idioma:
Español
Se descubrió un problema en Vaultwarden (anteriormente Bitwarden_RS) 1.30.3. Carece de un proceso de desvinculación para los miembros que abandonan una organización. Como resultado, la clave de organización compartida no se rota cuando un miembro se va. En consecuencia, el miembro que se va, cuyo acceso debe revocarse, conserva una copia de la clave de la organización. Además, la aplicación no protege adecuadamente algunos datos cifrados almacenados en el servidor. En consecuencia, un usuario autenticado podría obtener acceso no autorizado a los datos cifrados de cualquier organización, incluso si el usuario no es miembro de la organización en cuestión. Sin embargo, el usuario necesitaría saber el ID de organización correspondiente. Por lo tanto, si un usuario (cuyo acceso a una organización ha sido revocado) ya posee la clave de la organización, ese usuario podría usar la clave para descifrar los datos filtrados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-6087)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de control de acceso indebido en lunary-ai/lunary en la última confirmación (a761d83) en la rama principal. La vulnerabilidad permite a un atacante utilizar los tokens de autenticación emitidos por la función "invitar usuario" para obtener tokens JWT válidos. Estos tokens se pueden utilizar para comprometer a los usuarios objetivo al registrarse en sus propias organizaciones arbitrarias. El atacante puede invitar a un correo electrónico objetivo, obtener un token de uso único, retractarse de la invitación y, más tarde, utilizar el token para restablecer la contraseña del usuario objetivo, lo que lleva a la toma de control total de la cuenta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-6582)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de control de acceso en la última versión de lunary-ai/lunary. El archivo `saml.ts` permite que un usuario de una organización actualice la configuración del proveedor de identidad (IDP) y vea los metadatos de SSO de otra organización. Esta vulnerabilidad puede provocar acceso no autorizado y una posible apropiación de cuentas si se conoce el correo electrónico de un usuario de la organización de destino.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-6862)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión 1.2.34 de lunary-ai/lunary debido a una configuración CORS demasiado permisiva. Esta vulnerabilidad permite que un atacante se registre y cree proyectos o utilice la instancia como si fuera un usuario con acceso local. El principal vector de ataque son las instancias alojadas localmente en máquinas personales, que no son de acceso público. La configuración CORS en el backend permite todos los orígenes, lo que expone los endpoints no autenticados a ataques CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-6867)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en lunary-ai/lunary, específicamente en el punto de conexión `runs/{run_id}/related`. Este punto de conexión no verifica que el usuario tenga los derechos de acceso necesarios a las ejecuciones a las que está accediendo. Como resultado, no solo devuelve la ejecución especificada, sino también todas las ejecuciones que tienen el `run_id` indicado como su ejecución principal. Este problema afecta a la rama principal, commit a761d833. La vulnerabilidad permite a usuarios no autorizados obtener información sobre ejecuciones no públicas y sus ejecuciones relacionadas, dado el `run_id` de una ejecución pública o no pública.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Eaton Foreseer (CVE-2024-31416)

Fecha de publicación:
13/09/2024
Idioma:
Español
El software Eaton Foreseer ofrece múltiples campos de entrada personalizables para que los usuarios configuren parámetros en la herramienta, como alarmas, informes, etc. Algunos de estos campos de entrada no verificaban la longitud y los límites del valor ingresado. Si un actor malintencionado aprovecha esta falla de seguridad, puede resultar en un consumo excesivo de memoria o un desbordamiento de números enteros.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en AutomationDirect (CVE-2024-43099)

Fecha de publicación:
13/09/2024
Idioma:
Español
El ataque de secuestro de sesión tiene como objetivo el mecanismo de control de la capa de aplicación, que gestiona las sesiones autenticadas entre un PC host y un PLC. Durante dichas sesiones, se utiliza una clave de sesión para mantener la seguridad. Sin embargo, si un atacante captura esta clave de sesión, puede inyectar tráfico en una sesión autenticada en curso. Para lograrlo con éxito, el atacante también necesita falsificar tanto la dirección IP como la dirección MAC del host de origen, lo que es típico de un ataque basado en sesiones.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/09/2024

Vulnerabilidad en PLC H2-DM1E (CVE-2024-45368)

Fecha de publicación:
13/09/2024
Idioma:
Español
El protocolo de autenticación del PLC H2-DM1E parece utilizar un esquema de codificación personalizado o un protocolo de desafío-respuesta. Sin embargo, se observa una anomalía en la ejecución del protocolo del PLC H2-DM1E, a saber, la aceptación de múltiples paquetes distintos como respuestas de autenticación válidas. Este comportamiento se desvía de las prácticas de seguridad estándar, en las que se espera una única respuesta específica o un patrón de codificación para una autenticación exitosa.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2024

Vulnerabilidad en Eaton Foreseer (CVE-2024-31414)

Fecha de publicación:
13/09/2024
Idioma:
Español
El software Eaton Foreseer ofrece a los usuarios la posibilidad de personalizar el panel de control en las páginas WebView. Sin embargo, los campos de entrada para esta función en el software Eaton Foreseer carecían de una desinfección de entrada adecuada en el lado del servidor, lo que podía provocar la inyección y ejecución de scripts maliciosos cuando los actores maliciosos los utilizaban de forma abusiva.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Eaton Foreseer (CVE-2024-31415)

Fecha de publicación:
13/09/2024
Idioma:
Español
El software Eaton Foreseer ofrece al usuario la posibilidad de configurar servidores externos para múltiples propósitos, como administración de red, administración de usuarios, etc. El software utiliza cifrado para almacenar estas configuraciones de forma segura en la máquina host. Sin embargo, las claves utilizadas para este cifrado se almacenaron de forma insegura, lo que podría utilizarse de forma indebida para cambiar o eliminar la configuración del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en phpgurukul Bus Pass Management System 1.0 (CVE-2024-44798)

Fecha de publicación:
13/09/2024
Idioma:
Español
phpgurukul Bus Pass Management System 1.0 es vulnerable a Cross-site Scripting (XSS) en /admin/pass-bwdates-reports-details.php a través de los parámetros fromdate y todate.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2024