Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kube-audit-rest (CVE-2025-24884)

Fecha de publicación:
29/01/2025
Idioma:
Español
kube-audit-rest es un registrador simple de solicitudes de mutación/creación a la API de k8s. Si se hubiera utilizado la configuración de vector de ejemplo "full-elastic-stack" para un clúster real, los valores anteriores de los secretos de Kubernetes se habrían revelado en los mensajes de auditoría. Esta vulnerabilidad se solucionó en la versión 1.0.16.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en Aridius XYZ en OpenCart (CVE-2025-0841)

Fecha de publicación:
29/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en Aridius XYZ hasta el 20240927 en OpenCart y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función loadMore del componente News. La manipulación provoca la deserialización. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en mySCADA myPRO (CVE-2025-20014)

Fecha de publicación:
29/01/2025
Idioma:
Español
mySCADA myPRO no neutraliza adecuadamente las solicitudes POST enviadas a un puerto específico con información de la versión. Un atacante podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema afectado.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/01/2025

Vulnerabilidad en mySCADA myPRO (CVE-2025-20061)

Fecha de publicación:
29/01/2025
Idioma:
Español
mySCADA myPRO no neutraliza adecuadamente las solicitudes POST enviadas a un puerto específico con información de correo electrónico. Un atacante podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema afectado.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/01/2025

Vulnerabilidad en GNU Binutils (CVE-2025-0840)

Fecha de publicación:
29/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en GNU Binutils hasta la versión 2.43. Afecta a la función disassemble_bytes del archivo binutils/objdump.c. La manipulación del argumento buf provoca un desbordamiento del búfer basado en la pila. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 2.44 puede solucionar este problema. El identificador del parche es baac6c221e9d69335bf41366a1c7d87d8ab2f893. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2025

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-10001)

Fecha de publicación:
29/01/2025
Idioma:
Español
Se identificó una vulnerabilidad de inyección de código en GitHub Enterprise Server que permitía a los atacantes inyectar código malicioso en el selector de consultas a través de la propiedad de identidad en la función de gestión de mensajes. Esto permitió la exfiltración de datos confidenciales mediante la manipulación de los tokens de autenticación DOM, incluida. Para ejecutar el ataque, la víctima debe iniciar sesión en GitHub e interactuar con la página web maliciosa controlada por el atacante que contiene el iframe oculto. Esta vulnerabilidad se produce debido a una secuencia incorrecta de validación, donde la verificación de origen se produce después de aceptar la propiedad de identidad controlada por el usuario. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a 3.11.16, 3.12.10, 3.13.5, 3.14.2 y 3.15.0. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/01/2025

Vulnerabilidad en WebSockets en FLXEON (CVE-2024-48849)

Fecha de publicación:
29/01/2025
Idioma:
Español
Vulnerabilidad de falta de validación de origen en WebSockets en FLXEON. La gestión de sesiones no era suficiente para evitar solicitudes HTTPS no autorizadas. Este problema afecta a FLXEON: hasta <= 9.3.4.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/01/2025

Vulnerabilidad en FLEXON (CVE-2024-48852)

Fecha de publicación:
29/01/2025
Idioma:
Español
Vulnerabilidad de inserción de información confidencial en el archivo de registro observada en FLEXON. Es posible que se divulgue cierta información de forma indebida mediante el acceso https. Este problema afecta a FLXEON hasta la versión <= 9.3.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en Snowflake JDBC (CVE-2025-24789)

Fecha de publicación:
29/01/2025
Idioma:
Español
Snowflake JDBC proporciona un controlador JDBC de tipo 4 que admite funciones básicas, lo que permite que el programa Java se conecte a Snowflake. Snowflake descubrió y solucionó una vulnerabilidad en el controlador JDBC de Snowflake. Cuando se utiliza el método de autenticación EXTERNALBROWSER en Windows, un atacante con acceso de escritura a un directorio en %PATH% puede escalar sus privilegios al usuario que ejecuta la versión vulnerable del controlador JDBC. Esta vulnerabilidad afecta a las versiones 3.2.3 a 3.21.0 en Windows. Snowflake solucionó el problema en la versión 3.22.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2025

Vulnerabilidad en Snowflake JDBC (CVE-2025-24790)

Fecha de publicación:
29/01/2025
Idioma:
Español
Snowflake JDBC proporciona un controlador JDBC tipo 4 que admite funciones básicas, lo que permite que los programas Java se conecten a Snowflake. Snowflake descubrió y solucionó una vulnerabilidad en el controlador JDBC de Snowflake. En los sistemas Linux, cuando se habilita el almacenamiento en caché de credenciales temporales, el controlador JDBC de Snowflake almacenará en caché las credenciales temporales de forma local en un archivo legible para todo el mundo. Esta vulnerabilidad afecta a las versiones 3.6.8 a 3.21.0. Snowflake solucionó el problema en la versión 3.22.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en regclient (CVE-2025-24882)

Fecha de publicación:
29/01/2025
Idioma:
Español
regclient es un cliente de registro de Docker y OCI en Go. Un registro malintencionado podría devolver un resumen diferente para un manifiesto anclado sin que se lo detecte. Esta vulnerabilidad se solucionó en la versión 0.7.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en NodeJS (CVE-2025-24791)

Fecha de publicación:
29/01/2025
Idioma:
Español
snowflake-connector-nodejs es un controlador NodeJS para Snowflake. Snowflake descubrió y solucionó una vulnerabilidad en el controlador NodeJS de Snowflake. Un atacante con acceso de escritura al directorio de caché local podría eludir las comprobaciones de permisos de archivo de la caché de credenciales temporal. Esta vulnerabilidad afecta a las versiones 1.12.0 a 2.0.1 en Linux. Snowflake solucionó el problema en la versión 2.0.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025