Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PHPGurukul Small CRM 1.0 (CVE-2024-13000)

Fecha de publicación:
29/12/2024
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul Small CRM 1.0 y se clasificó como crítica. Este problema afecta a algunos procesos desconocidos del archivo /admin/quote-details.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2025

Vulnerabilidad en PHPGurukul Small CRM 1.0 (CVE-2024-12999)

Fecha de publicación:
29/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en PHPGurukul Small CRM 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/edit-user.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2025

Vulnerabilidad en code-projects Online Car Rental System 1.0 (CVE-2024-12998)

Fecha de publicación:
28/12/2024
Idioma:
Español
En code-projects Online Car Rental System 1.0 se ha encontrado una vulnerabilidad clasificada como problemática. Afecta a una parte desconocida del archivo /index.php del componente GET Parameter Handler. La manipulación provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2025

Vulnerabilidad en Apache NiFi (CVE-2024-56512)

Fecha de publicación:
28/12/2024
Idioma:
Español
Apache NiFi 1.10.0 a 2.0.0 carece de una verificación de autorización detallada para los contextos de parámetros, los servicios de controlador a los que se hace referencia y los proveedores de parámetros a los que se hace referencia al crear nuevos grupos de procesos. La creación de un nuevo grupo de procesos puede incluir la vinculación a un contexto de parámetros, pero en los casos en los que el grupo de procesos no hacía referencia a ningún valor de parámetro, el marco no verificaba la autorización del usuario para el contexto de parámetros vinculado. La falta de autorización para un contexto de parámetros vinculado permitía a los clientes descargar valores de parámetros no confidenciales después de crear el grupo de procesos. La creación de un nuevo grupo de procesos también puede incluir la referencia a los servicios de controlador o proveedores de parámetros existentes. El marco no verificaba la autorización del usuario para los servicios de controlador o proveedores de parámetros a los que se hace referencia, lo que permitía a los clientes crear grupos de procesos y utilizar estos componentes que de otro modo no estarían autorizados. Esta vulnerabilidad tiene un alcance limitado a los usuarios autenticados autorizados para crear grupos de procesos. El alcance se limita además a las implementaciones con políticas de autorización basadas en componentes. La actualización a Apache NiFi 2.1.0 es la mitigación recomendada, que incluye la verificación de autorización para las referencias del servicio de parámetros y controladores durante la creación del grupo de procesos.
Gravedad CVSS v4.0: BAJA
Última modificación:
11/02/2025

Vulnerabilidad en ruifang-tech Rebuild 3.8.6 (CVE-2024-12995)

Fecha de publicación:
28/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en ruifang-tech Rebuild 3.8.6. Afecta a una parte desconocida del archivo /project/050-9000000000000001/tasks del componente Project Tasks Section. La manipulación de la descripción del argumento provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/12/2024

Vulnerabilidad en running-elephant Datart 1.0.0-rc3 (CVE-2024-12994)

Fecha de publicación:
28/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en running-elephant Datart 1.0.0-rc3. Se ha calificado como crítica. Este problema afecta a la función extractModel del archivo /import del componente File Upload. La manipulación del archivo de argumentos provoca la deserialización. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-56708)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: EDAC/igen6: Evitar fallo de segmentación al descargar el módulo El fallo de segmentación ocurre porque: Durante modprobe: 1. En igen6_probe(), igen6_pvt se asignará con kzalloc() 2. En igen6_register_mci(), mci->pvt_info apuntará a &igen6_pvt->imc[mc] Durante rmmod: 1. En mci_release() en edac_mc.c, kfree(mci->pvt_info) 2. En igen6_remove(), kfree(igen6_pvt); Solucione este problema configurando mci->pvt_info en NULL para evitar el kfree doble.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56706)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/cpum_sf: Reparar y proteger la asignación de memoria de los SDB con mutex La reserva del hardware de la PMU se realiza en la primera creación del evento y está protegida por un par de mutex_lock() y mutex_unlock(). Después de la reserva del hardware de la PMU, la memoria requerida para las PMU en las que se instalará el evento se asigna mediante allocate_buffers() y alloc_sampling_buffer(). Esto se hace fuera de la protección mutex. Sin la protección mutex, dos o más invocaciones simultáneas de perf_event_init() pueden ejecutarse en paralelo. Esto puede provocar la asignación de bloques de datos de muestra (SDB) varias veces para la misma PMU. Evite esto y proteja la asignación de memoria de los SDB mediante mutex.
Gravedad: Pendiente de análisis
Última modificación:
28/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-56707)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: gestionar errores otx2_mbox_get_rsp en otx2_dmac_flt.c Agregar comprobaciones de puntero de error después de llamar a otx2_mbox_get_rsp().
Gravedad: Pendiente de análisis
Última modificación:
28/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-56705)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: atomisp: Se ha añadido una comprobación para detectar un error en la asignación de memoria de rgby_data En ia_css_3a_statistics_allocate(), no se realiza ninguna comprobación del resultado de la asignación de la memoria rgby_data. Si rgby_data no se asigna correctamente, puede activar la aserción assert(host_stats->rgby_data) en ia_css_s3a_hmem_decode(). Se ha añadido una comprobación para solucionar este posible problema.
Gravedad: Pendiente de análisis
Última modificación:
18/04/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56703)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: Se han observado bloqueos suaves en fib6_select_path bajo una alta rotación del siguiente salto. Se han observado bloqueos suaves en un clúster del routeres de borde basados en Linux ubicados en un entorno altamente dinámico. Al usar el servicio `bird`, estos routeres actualizan continuamente las rutas anunciadas por BGP debido a que cambian con frecuencia los destinos del siguiente salto, al mismo tiempo que administran un tráfico IPv6 significativo. Los bloqueos ocurren durante el recorrido de la lista enlazada circular de múltiples rutas en la función `fib6_select_path`, particularmente mientras se itera a través de los hermanos en la lista. El problema generalmente surge cuando los nodos de la lista enlazada se eliminan inesperadamente de manera concurrente en un núcleo diferente, lo que se indica mediante sus elementos 'next' y 'previous' que apuntan al nodo mismo y su recuento de referencia cae a cero. Esto da como resultado un bucle infinito, lo que lleva a un bloqueo suave que desencadena un pánico del sistema a través del temporizador de vigilancia. Aplique primitivas RCU en las secciones de código problemáticas para resolver el problema. Cuando sea necesario, actualice las referencias a fib6_siblings para anotar o usar las API de RCU. Incluya un script de prueba que reproduzca el problema. El script actualiza periódicamente la tabla de enrutamiento mientras genera una gran carga de tráfico IPv6 saliente a través de varios clientes iperf3. Induce constantemente bloqueos suaves infinitos en un par de minutos. Registro del núcleo: 0 [ffffbd13003e8d30] machine_kexec en ffffffff8ceaf3eb 1 [ffffbd13003e8d90] __crash_kexec en ffffffff8d0120e3 2 [ffffbd13003e8e58] pánico en ffffffff8cef65d4 3 [ffffbd13003e8ed8] watchdog_timer_fn en ffffffff8d05cb03 4 [ffffbd13003e8f08] __hrtimer_run_queues en ffffffff8cfec62f 5 [ffffbd13003e8f70] hrtimer_interrupt en ffffffff8cfed756 6 [ffffbd13003e8fd0] __sysvec_apic_timer_interrupt en ffffffff8cea01af 7 [ffffbd13003e8ff0] sysvec_apic_timer_interrupt en ffffffff8df1b83d -- -- 8 [ffffbd13003d3708] asm_sysvec_apic_timer_interrupt en ffffffff8e000ecb [excepción RIP: fib6_select_path+299] RIP: ffffffff8ddafe7b RSP: ffffbd13003d37b8 RFLAGS: 00000287 RAX: ffff975850b43600 RBX: ffff975850b40200 RCX: 0000000000000000 RDX: 000000003fffffff RSI: 0000000051d383e4 RDI: ffff975850b43618 RBP: ffffbd13003d3800 R8: 000000000000000 R9: ffff975850b40200 R10: 000000000000000 R11: 000000000000000 R12: ffffbd13003d3830 R13: ffff975850b436a8 R14: ffff975850b43600 R15: 00000000000000007 ORIG_RAX: ffffffffffffffff CS: 0010 SS: 0018 9 [ffffbd13003d3808] ruta_pol_ip6 en ffffffff8ddb030c 10 [ffffbd13003d3888] entrada_ruta_pol_ip6 en ffffffff8ddb068c 11 [ffffbd13003d3898] búsqueda_regla_fib6 en ffffffff8ddf02b5 12 [ffffbd13003d3928] entrada_ruta_ip6 en ffffffff8ddb0f47 13 [ffffbd13003d3a18] ip6_rcv_finish_core.constprop.0 en ffffffff8dd950d0 14 [ffffbd13003d3a30] ip6_list_rcv_finish.constprop.0 en ffffffff8dd96274 15 [ffffbd13003d3a98] ip6_sublist_rcv en ffffffff8dd96474 16 [ffffbd13003d3af8] ipv6_list_rcv en ffffffff8dd96615 17 [ffffbd13003d3b60] __netif_receive_skb_list_core en ffffffff8dc16fec 18 [ffffbd13003d3be0] netif_receive_skb_list_internal en ffffffff8dc176b3 19 [ffffbd13003d3c50] napi_gro_receive en ffffffff8dc565b9 20 [ffffbd13003d3c80] ice_receive_skb en ffffffffc087e4f5 [hielo] 21 [ffffbd13003d3c90] ice_clean_rx_irq en ffffffffc0881b80 [hielo] 22 [ffffbd13003d3d20] ice_napi_poll en ffffffffc088232f [hielo] 23 [ffffbd13003d3d80] __napi_poll en ffffffff8dc18000 24 [ffffbd13003d3db8] net_rx_action en ffffffff8dc18581 25 [ffffbd13003d3e40] __do_softirq en ffffffff8df352e9 26 [ffffbd13003d3eb0] run_ksoftirqd en ffffffff8ceffe47 27 [ffffbd13003d3ec0] smpboot_thread_fn en ffffffff8cf36a30 28 [ffffbd13003d3ee8] kthread en ffffffff8cf2b39f 29 [ffffbd13003d3f28] ret_from_fork en ffffffff8ce5fa64 30 [ffffbd13003d3f50] ret_from_fork_asm en ffffffff8ce03cbb
Gravedad: Pendiente de análisis
Última modificación:
02/02/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56704)

Fecha de publicación:
28/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: 9p/xen: se corrige la liberación de IRQ. Los registros del kernel indican que se liberó una IRQ dos veces. Se pasa la identificación del dispositivo correcta durante la liberación de IRQ. [Dominique: se elimina la variable confusa que se restablece a 0]
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2025