Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Sparkle Demo Importer para WordPress (CVE-2024-6120)

Fecha de publicación:
22/06/2024
Idioma:
Español
El complemento Sparkle Demo Importer para WordPress es vulnerable al restablecimiento no autorizado de la base de datos y a la importación de datos de demostración debido a una falta de verificación de capacidad en las múltiples funciones en todas las versiones hasta la 1.4.7 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen todas las publicaciones, páginas y archivos cargados, así como también descarguen e instalen un conjunto limitado de complementos de demostración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2024

Vulnerabilidad en Kruise v1.6.2 (CVE-2024-36532)

Fecha de publicación:
21/06/2024
Idioma:
Español
Los permisos inseguros en Kruise v1.6.2 permiten a los atacantes acceder a datos confidenciales y escalar privilegios obteniendo el token de la cuenta de servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2024

Vulnerabilidad en BAS-IP (CVE-2024-37654)

Fecha de publicación:
21/06/2024
Idioma:
Español
Un problema en BAS-IP AV-01D, AV-01MD, AV-01MFD, AV-01ED, AV-01KD, AV-01BD, AV-01KBD, AV-02D, AV-02IDE, AV-02IDR, AV-02IPD, AV-02FDE, AV-02FDR, AV-03D, AV-03BD, AV-04AFD, AV-04ASD, AV-04FD, AV-04SD, AV-05FD, AV-05SD, AA-07BD, AA-07BDI, BA- 04BD, BA-04MD, BA-08BD, BA-08MD, BA-12BD, BA-12MD, CR-02BD anteriores a 3.9.2 permiten a un atacante remoto obtener información confidencial a través de una solicitud HTTP GET manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en ArcGIS Enterprise Server 10.8.0 (CVE-2024-37694)

Fecha de publicación:
21/06/2024
Idioma:
Español
ArcGIS Enterprise Server 10.8.0 permite a un atacante remoto obtener información confidencial porque /arcgis/rest/services no requiere autenticación.
Gravedad: Pendiente de análisis
Última modificación:
27/06/2024

Vulnerabilidad en Actual Analyzer (CVE-2014-5470)

Fecha de publicación:
21/06/2024
Idioma:
Español
Actual Analyzer hasta el 29 de agosto de 2014 permite la ejecución de código a través de metacaracteres del shell porque se utilizan entradas que no son de confianza para parte de los datos de entrada pasados a una operación de evaluación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2024

Vulnerabilidad en Kostal PIKO 1.5-1 MP plus HMI OEM p 1.0.1 (CVE-2022-42974)

Fecha de publicación:
21/06/2024
Idioma:
Español
En Kostal PIKO 1.5-1 MP plus HMI OEM p 1.0.1, la aplicación web para el panel solar es vulnerable a un ataque de Cross-Site Scripting Almacenado (XSS) en /file.bootloader.upload.html. La aplicación no puede sanitizar el nombre del archivo del parámetro, en una solicitud POST a /file.bootloader.upload.html para una actualización del sistema, lo que permite inyectar HTML y/o JavaScript en la página que luego será procesada y almacenada por la aplicación. Cualquier solicitud posterior a páginas que recuperen contenido malicioso explotará automáticamente la vulnerabilidad en el navegador de la víctima. Esto también sucede porque la etiqueta se carga en la función InnerHTML en la página HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en CMSimple_XH 1.7.6 (CVE-2024-34452)

Fecha de publicación:
21/06/2024
Idioma:
Español
CMSimple_XH 1.7.6 permite XSS cargando un documento SVG manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en PrestaShop (CVE-2024-34989)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el módulo Evolución del catálogo RSI PDF/HTML (prestapdf) <= 7.0.0 de RSI para PrestaShop, un invitado puede realizar una inyección SQL a través de `PrestaPDFProductListModuleFrontController::queryDb().'
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2024

Vulnerabilidad en Distinct Intranet Servers (CVE-2012-6664)

Fecha de publicación:
21/06/2024
Idioma:
Español
Múltiples vulnerabilidades de directory traversal en el servidor TFTP en Distinct Intranet Servers 3.10 y anteriores permiten a atacantes remotos leer o escribir archivos de su elección mediante un .. (punto punto) en los comandos (1) get o (2) put.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/09/2024

Vulnerabilidad en Joplin (CVE-2023-38506)

Fecha de publicación:
21/06/2024
Idioma:
Español
Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de Cross-Site Scripting (XSS) permite pegar datos que no son de confianza en el editor de texto enriquecido para ejecutar código arbitrario. El HTML pegado en el editor de texto enriquecido no se sanitiza (o no se sanitiza correctamente). Como tal, el atributo "onload" de las imágenes pegadas puede ejecutar código arbitrario. Debido a que el marco del editor TinyMCE no utiliza el atributo `sandbox`, dichos scripts pueden acceder al `require` de NodeJS a través de la variable `top`. A partir de esto, un atacante puede ejecutar comandos arbitrarios. Este problema se solucionó en la versión 2.12.10 y se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Joplin (CVE-2023-39517)

Fecha de publicación:
21/06/2024
Idioma:
Español
Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de Cross-Site Scripting (XSS) en las versiones afectadas permite hacer clic en un enlace de imagen que no es de confianza para ejecutar comandos de shell arbitrarios. El sanitizante HTML (`packages/renderer/htmlUtils.ts::sanitizeHtml`) conserva los enlaces `` ``. Sin embargo, a diferencia de los enlaces ``, los atributos `target` y `href` no se eliminan. Además, debido a que el panel de vista previa de notas no está protegido para evitar la navegación superior, los enlaces con "destino" configurado en "_top" pueden reemplazar la página electrónica de nivel superior. Debido a que cualquier página electrónica de nivel superior, con la configuración de Joplin, tiene acceso a `require` y puede requerir librerías de nodos, una página de nivel superior de reemplazo maliciosa puede importar `child_process` y ejecutar comandos de shell arbitrarios. Este problema se solucionó en el commit 7c52c3e9a81a52ef1b42a951f9deb9d378d59b0f que se incluye en la versión 2.12.8. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en Joplin (CVE-2023-45673)

Fecha de publicación:
21/06/2024
Idioma:
Español
Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de ejecución remota de código (RCE) en las versiones afectadas permite hacer clic en un enlace en un PDF en una nota que no es de confianza para ejecutar comandos de shell arbitrarios. Hacer clic en enlaces en archivos PDF permite la ejecución de código arbitrario porque el escritorio Joplin: 1. no ha deshabilitado la redirección superior para los iframes del visor de notas, y 2. y tiene habilitada la integración de nodos. Esta es una vulnerabilidad de ejecución remota de código que afecta a cualquiera que adjunte archivos PDF que no sean de confianza a notas y tenga el ícono habilitado. Este problema se solucionó en la versión 2.13.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025