Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Migration, Backup, Staging – WPvivid para WordPress (CVE-2024-10962)

Fecha de publicación:
14/11/2024
Idioma:
Español
El complemento Migration, Backup, Staging – WPvivid para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 0.9.107 incluida, a través de la deserialización de entradas no confiables en las funciones 'replace_row_data' y 'replace_serialize_data'. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. No hay ninguna cadena POP presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código. Un administrador debe crear un sitio de prueba para activar el exploit.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2024

Vulnerabilidad en Apereo CAS 6.6 (CVE-2024-11208)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Apereo CAS 6.6 y se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /login?service. La manipulación provoca la caducidad de la sesión. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. La explotación se ha hecho pública y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en GitLab CE/EE (CVE-2024-8648)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 16 hasta la 17.3.7, la 17.4 hasta la 17.4.4 y la 17.5 hasta la 17.5.2. La vulnerabilidad podría permitir que un atacante inyecte código JavaScript malicioso en los paneles de Analytics a través de una URL especialmente manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en GitLab CE/EE (CVE-2024-7404)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 17.2 anterior a la 17.3.7, desde la 17.4 anterior a la 17.4.4 y desde la 17.5 anterior a la 17.5.2, lo que podría haber permitido que un atacante obtuviera acceso completo a la API como víctima a través del flujo OAuth del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en Apereo CAS 6.6 (CVE-2024-11207)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Apereo CAS 6.6 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /login. La manipulación del argumento redirect_uri provoca una redirección abierta. El ataque se puede ejecutar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/11/2024

Vulnerabilidad en PostgreSQL PL/Perl (CVE-2024-10979)

Fecha de publicación:
14/11/2024
Idioma:
Español
El control incorrecto de las variables de entorno en PostgreSQL PL/Perl permite que un usuario de base de datos sin privilegios modifique variables de entorno de proceso sensibles (por ejemplo, PATH). Esto suele ser suficiente para permitir la ejecución de código arbitrario, incluso si el atacante no tiene un usuario del sistema operativo del servidor de base de datos. Las versiones anteriores a PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 y 12.21 se ven afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en PostgreSQL (CVE-2024-10977)

Fecha de publicación:
14/11/2024
Idioma:
Español
El uso del mensaje de error del servidor por parte del cliente en PostgreSQL permite que un servidor que no es de confianza según la configuración actual de SSL o GSS proporcione bytes arbitrarios que no sean NUL a la aplicación libpq. Por ejemplo, un atacante intermediario podría enviar un mensaje de error largo que un usuario humano o un usuario de psql que rastree la pantalla confunda con resultados de consulta válidos. Probablemente esto no sea un problema para los clientes en los que la interfaz de usuario indica de forma inequívoca el límite entre un mensaje de error y otro texto. Las versiones anteriores a PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 y 12.21 se ven afectadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/02/2025

Vulnerabilidad en PostgreSQL (CVE-2024-10978)

Fecha de publicación:
14/11/2024
Idioma:
Español
La asignación incorrecta de privilegios en PostgreSQL permite que un usuario de la aplicación con menos privilegios vea o cambie filas distintas a las previstas. Un ataque requiere que la aplicación utilice SET ROLE, SET SESSION AUTHORIZATION o una función equivalente. El problema surge cuando una consulta de la aplicación utiliza parámetros del atacante o transmite los resultados de la consulta al atacante. Si esa consulta reacciona a current_setting('role') o al ID de usuario actual, puede modificar o devolver datos como si la sesión no hubiera utilizado SET ROLE o SET SESSION AUTHORIZATION. El atacante no controla qué ID de usuario incorrecto se aplica. El texto de la consulta de fuentes con menos privilegios no es un problema aquí, porque SET ROLE y SET SESSION AUTHORIZATION no son entornos aislados para consultas no verificadas. Las versiones anteriores a PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 y 12.21 se ven afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2025

Vulnerabilidad en PostgreSQL (CVE-2024-10976)

Fecha de publicación:
14/11/2024
Idioma:
Español
El seguimiento incompleto en PostgreSQL de tablas con seguridad de filas permite que una consulta reutilizada vea o cambie filas diferentes a las previstas. CVE-2023-2455 y CVE-2016-2193 solucionaron la mayoría de las interacciones entre la seguridad de filas y los cambios de ID de usuario. Pasaron por alto los casos en los que una subconsulta, una consulta WITH, una vista de invocador de seguridad o una función de lenguaje SQL hace referencia a una tabla con una política de seguridad a nivel de fila. Esto tiene las mismas consecuencias que las dos CVE anteriores. Es decir, conduce a la aplicación de políticas potencialmente incorrectas en los casos en los que se utilizan políticas específicas de roles y se planifica una consulta determinada bajo un rol y luego se ejecuta bajo otros roles. Este escenario puede ocurrir bajo funciones de definidor de seguridad o cuando se planifica inicialmente un usuario y una consulta comunes y luego se reutilizan en varios SET ROLE. La aplicación de una política incorrecta puede permitir que un usuario complete lecturas y modificaciones que de otro modo estarían prohibidas. Esto afecta solo a las bases de datos que han utilizado CREATE POLICY para definir una política de seguridad de filas. Un atacante debe adaptar un ataque al patrón de reutilización de planes de consulta, cambios de ID de usuario y políticas de seguridad de filas específicas de roles de una aplicación en particular. Las versiones anteriores a PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 y 12.21 se ven afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2025

Vulnerabilidad en QEMU (CVE-2024-7730)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se encontró un desbordamiento del búfer de montón en el dispositivo virtio-snd en QEMU. Al leer el audio de entrada en la devolución de llamada de entrada virtio-snd, virtio_snd_pcm_in_cb, la función no verificó si el iov puede caber en el búfer de datos. Este problema puede desencadenar una escritura fuera de los límites si el tamaño del elemento de cola virtio es igual a virtio_snd_pcm_status, lo que hace que el espacio disponible para los datos de audio sea cero.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2024

Vulnerabilidad en IBM Security ReaQta 3.12 (CVE-2024-45642)

Fecha de publicación:
14/11/2024
Idioma:
Español
IBM Security ReaQta 3.12 es vulnerable a ataques de Cross Site Scripting. Esta vulnerabilidad permite a un usuario privilegiado incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2024

Vulnerabilidad en IBM Security SOAR 51.0.1.0 (CVE-2024-45670)

Fecha de publicación:
14/11/2024
Idioma:
Español
IBM Security SOAR 51.0.1.0 y versiones anteriores contienen un mecanismo para que los usuarios recuperen o cambien sus contraseñas sin conocer la contraseña original, pero la cuenta de usuario debe verse comprometida antes del mecanismo de recuperación débil.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2024