Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en grist-core (CVE-2024-56359)

Fecha de publicación:
20/12/2024
Idioma:
Español
grist-core es un servidor de alojamiento de hojas de cálculo. Un usuario que visite un documento malicioso y haga clic en un enlace en una celda de HyperLink utilizando un modificador de control (es decir, por ejemplo, Ctrl+clic) podría ver comprometida su cuenta, ya que el enlace podría utilizar el esquema javascript: y evaluarse en el contexto de su página actual. Este problema se ha corregido en la versión 1.3.2. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deberían evitar hacer clic en enlaces de celdas de HyperLink utilizando un modificador de control en documentos preparados por personas en las que no confíen.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en CodeAstro Complaint Management System v.1.0 (CVE-2024-55509)

Fecha de publicación:
20/12/2024
Idioma:
Español
La vulnerabilidad de inyección SQL en CodeAstro Complaint Management System v.1.0 permite a un atacante remoto ejecutar código arbitrario y escalar privilegios a través del parámetro id del componente delete.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2025

Vulnerabilidad en management console de Absolute Secure Access (CVE-2024-40875)

Fecha de publicación:
20/12/2024
Idioma:
Español
Existe una vulnerabilidad de cross site scripting en management console de Absolute Secure Access anterior a la versión 13.52. Los atacantes con permisos de administrador del sistema pueden interferir con el uso de la consola de administración por parte de otro administrador del sistema cuando el segundo administrador inicia sesión. La complejidad del ataque es alta, existen requisitos de ataque, se requieren muchos privilegios y no se requiere interacción del usuario. El impacto en la confidencialidad es nulo, el impacto en la disponibilidad es bajo y el impacto en la integridad del sistema es alto.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/12/2024

Vulnerabilidad en Emlog Pro (CVE-2024-12843)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se ha detectado una vulnerabilidad en Emlog Pro hasta la versión 2.4.1. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /admin/plugin.php. La manipulación del filtro de argumentos provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en Emlog Pro (CVE-2024-12844)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en Emlog Pro hasta la versión 2.4.1. Se ve afectada una función desconocida del archivo /admin/store.php. La manipulación de la etiqueta de argumento provoca ataques de cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en Stardust (CVE-2024-56330)

Fecha de publicación:
20/12/2024
Idioma:
Español
Stardust es una plataforma para transmitir contenedores de escritorio aislados. Con este exploit, la comunicación entre contenedores (ICC) no se desactiva. Esto permitiría a los usuarios dentro de un contenedor acceder a otro agente de contenedores, comprometiendo así el acceso. El problema se ha corregido en todas las compilaciones de Stardust posteriores al 20/12/24. Se recomienda a los usuarios que actualicen. Los usuarios también pueden desactivar manualmente la ICC si no pueden actualizar.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/12/2024

Vulnerabilidad en Uptime Kuma (CVE-2024-56331)

Fecha de publicación:
20/12/2024
Idioma:
Español
Uptime Kuma es una herramienta de monitoreo alojada en el servidor y de código abierto. Una **vulnerabilidad de Improper URL Handling** permite a un atacante acceder a archivos locales confidenciales en el servidor mediante la explotación del protocolo `file:///`. Esta vulnerabilidad se activa a través del tipo de solicitud **"real-browser"**, que toma una captura de pantalla de la URL proporcionada por el atacante. Al proporcionar rutas de archivos locales, como `file:///etc/passwd`, un atacante puede leer datos confidenciales del servidor. Esta vulnerabilidad surge porque el sistema no valida ni desinfecta correctamente la entrada del usuario para el campo URL. Específicamente: 1. La entrada de URL (``) permite a los usuarios ingresar rutas de archivos arbitrarias, incluidas aquellas que utilizan el protocolo `file:///`, sin validación del lado del servidor. 2. El servidor utiliza la URL proporcionada por el usuario para realizar una solicitud y la pasa a una instancia del navegador que realiza la solicitud de "navegador real", que toma una captura de pantalla del contenido en la URL dada. Si se ingresa una ruta de archivo local (por ejemplo, `file:///etc/passwd`), el navegador obtiene y captura el contenido del archivo. Dado que la entrada del usuario no está validada, un atacante puede manipular la URL para solicitar archivos locales (por ejemplo, `file:///etc/passwd`), y el sistema capturará una captura de pantalla del contenido del archivo, lo que podría exponer datos confidenciales. Cualquier **usuario autenticado** que pueda enviar una URL en modo "navegador real" corre el riesgo de exponer datos confidenciales a través de capturas de pantalla de estos archivos. Este problema se ha solucionado en la versión 1.23.16 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

Vulnerabilidad en Onyxia (CVE-2024-56333)

Fecha de publicación:
20/12/2024
Idioma:
Español
Onyxia es una aplicación web que tiene como objetivo ser el nexo de unión entre múltiples tecnologías backend de código abierto para proporcionar un entorno de trabajo de última generación para los científicos de datos. Esta vulnerabilidad crítica permite a los usuarios autenticados ejecutar código de forma remota dentro de la API de Onyxia, lo que puede tener consecuencias como el acceso no autorizado a otros entornos de usuario y ataques de denegación de servicio. Este problema se ha corregido en las versiones de la API 4.2.0, 3.1.1 y 2.8.2. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/12/2024

Vulnerabilidad en Piranha CMS 11.1 (CVE-2024-55341)

Fecha de publicación:
20/12/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en Piranha CMS 11.1 permite a atacantes remotos ejecutar JavaScript arbitrario en el navegador web de un usuario, creando una página a través de /manager/pages y luego agregando un contenido Markdown con el payload XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en Socialstream (CVE-2024-56329)

Fecha de publicación:
20/12/2024
Idioma:
Español
Socialstream es un paquete de terceros para Laravel Jetstream. Reemplaza la autenticación publicada y el andamiaje de perfiles proporcionado por Laravel Jetstream, con un andamiaje que tiene soporte para Laravel Socialite. Al vincular una cuenta social a un usuario ya autenticado, la falta de un paso de confirmación introduce un riesgo de seguridad. Esto se agrava si se utiliza ->stateless() en la configuración de Socialite, lo que evita la verificación de estado y facilita la explotación. Los desarrolladores deben asegurarse de que los usuarios confirmen explícitamente la vinculación de la cuenta y evitar configuraciones que omitan controles de seguridad críticos. Socialstream v6.2 presenta una nueva ruta personalizada que requiere que un usuario "Confirme" o "Deniegue" una solicitud para vincular una cuenta social. Se recomienda a los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

Vulnerabilidad en Arctic Security's Arctic Hub (CVE-2024-12867)

Fecha de publicación:
20/12/2024
Idioma:
Español
Server-Side Request Forgery en el asignador de URL en las versiones 3.0.1764-5.6.1877 de Arctic Security's Arctic Hub permite que un atacante remoto no autenticado filtre y modifique configuraciones y datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

Vulnerabilidad en Emlog Pro (CVE-2024-12842)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se ha detectado una vulnerabilidad en Emlog Pro hasta la versión 2.4.1. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/user.php. La manipulación de la palabra clave del argumento provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/06/2025