Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Uptime Kuma (CVE-2024-56331)

Fecha de publicación:
20/12/2024
Idioma:
Español
Uptime Kuma es una herramienta de monitoreo alojada en el servidor y de código abierto. Una **vulnerabilidad de Improper URL Handling** permite a un atacante acceder a archivos locales confidenciales en el servidor mediante la explotación del protocolo `file:///`. Esta vulnerabilidad se activa a través del tipo de solicitud **"real-browser"**, que toma una captura de pantalla de la URL proporcionada por el atacante. Al proporcionar rutas de archivos locales, como `file:///etc/passwd`, un atacante puede leer datos confidenciales del servidor. Esta vulnerabilidad surge porque el sistema no valida ni desinfecta correctamente la entrada del usuario para el campo URL. Específicamente: 1. La entrada de URL (``) permite a los usuarios ingresar rutas de archivos arbitrarias, incluidas aquellas que utilizan el protocolo `file:///`, sin validación del lado del servidor. 2. El servidor utiliza la URL proporcionada por el usuario para realizar una solicitud y la pasa a una instancia del navegador que realiza la solicitud de "navegador real", que toma una captura de pantalla del contenido en la URL dada. Si se ingresa una ruta de archivo local (por ejemplo, `file:///etc/passwd`), el navegador obtiene y captura el contenido del archivo. Dado que la entrada del usuario no está validada, un atacante puede manipular la URL para solicitar archivos locales (por ejemplo, `file:///etc/passwd`), y el sistema capturará una captura de pantalla del contenido del archivo, lo que podría exponer datos confidenciales. Cualquier **usuario autenticado** que pueda enviar una URL en modo "navegador real" corre el riesgo de exponer datos confidenciales a través de capturas de pantalla de estos archivos. Este problema se ha solucionado en la versión 1.23.16 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

Vulnerabilidad en Onyxia (CVE-2024-56333)

Fecha de publicación:
20/12/2024
Idioma:
Español
Onyxia es una aplicación web que tiene como objetivo ser el nexo de unión entre múltiples tecnologías backend de código abierto para proporcionar un entorno de trabajo de última generación para los científicos de datos. Esta vulnerabilidad crítica permite a los usuarios autenticados ejecutar código de forma remota dentro de la API de Onyxia, lo que puede tener consecuencias como el acceso no autorizado a otros entornos de usuario y ataques de denegación de servicio. Este problema se ha corregido en las versiones de la API 4.2.0, 3.1.1 y 2.8.2. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/12/2024

Vulnerabilidad en Piranha CMS 11.1 (CVE-2024-55341)

Fecha de publicación:
20/12/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en Piranha CMS 11.1 permite a atacantes remotos ejecutar JavaScript arbitrario en el navegador web de un usuario, creando una página a través de /manager/pages y luego agregando un contenido Markdown con el payload XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en Socialstream (CVE-2024-56329)

Fecha de publicación:
20/12/2024
Idioma:
Español
Socialstream es un paquete de terceros para Laravel Jetstream. Reemplaza la autenticación publicada y el andamiaje de perfiles proporcionado por Laravel Jetstream, con un andamiaje que tiene soporte para Laravel Socialite. Al vincular una cuenta social a un usuario ya autenticado, la falta de un paso de confirmación introduce un riesgo de seguridad. Esto se agrava si se utiliza ->stateless() en la configuración de Socialite, lo que evita la verificación de estado y facilita la explotación. Los desarrolladores deben asegurarse de que los usuarios confirmen explícitamente la vinculación de la cuenta y evitar configuraciones que omitan controles de seguridad críticos. Socialstream v6.2 presenta una nueva ruta personalizada que requiere que un usuario "Confirme" o "Deniegue" una solicitud para vincular una cuenta social. Se recomienda a los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

Vulnerabilidad en Arctic Security's Arctic Hub (CVE-2024-12867)

Fecha de publicación:
20/12/2024
Idioma:
Español
Server-Side Request Forgery en el asignador de URL en las versiones 3.0.1764-5.6.1877 de Arctic Security's Arctic Hub permite que un atacante remoto no autenticado filtre y modifique configuraciones y datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

Vulnerabilidad en Emlog Pro (CVE-2024-12842)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se ha detectado una vulnerabilidad en Emlog Pro hasta la versión 2.4.1. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/user.php. La manipulación de la palabra clave del argumento provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en Piranha CMS 11.1 (CVE-2024-55342)

Fecha de publicación:
20/12/2024
Idioma:
Español
Una función de carga de archivos en Piranha CMS 11.1 permite a atacantes remotos autenticados cargar un archivo PDF manipulado a /manager/media. Este PDF puede contener código JavaScript malicioso, que se ejecuta cuando un usuario víctima abre o interactúa con el PDF en su navegador web, lo que genera una vulnerabilidad XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2025

Vulnerabilidad en Digiteam v4.21.0.0 (CVE-2024-37758)

Fecha de publicación:
20/12/2024
Idioma:
Español
El control de acceso inadecuado en el endpoint /RoleMenuMapping/AddRoleMenu de Digiteam v4.21.0.0 permite a atacantes autenticados escalar privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2024

Vulnerabilidad en Emlog Pro (CVE-2024-12841)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Emlog Pro hasta la versión 2.4.1. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /admin/tag.php. La manipulación de la palabra clave del argumento provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en Delta Electronics DTM Soft (CVE-2024-12677)

Fecha de publicación:
20/12/2024
Idioma:
Español
Delta Electronics DTM Soft deserializa objetos, lo que podría permitir a un atacante ejecutar código arbitrario.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

Vulnerabilidad en Oqtane Framework (CVE-2024-55471)

Fecha de publicación:
20/12/2024
Idioma:
Español
Oqtane Framework es vulnerable a la referencia directa a objetos insegura (IDOR) en Oqtane.Controllers.UserController. Esto permite que usuarios no autorizados accedan a información confidencial de otros usuarios mediante la manipulación del parámetro id.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

Vulnerabilidad en Apache Tomcat (CVE-2024-56337)

Fecha de publicación:
20/12/2024
Idioma:
Español
Vulnerabilidad de condición de ejecución de tiempo de uso y tiempo de verificación (TOCTOU) en Apache Tomcat. Este problema afecta a Apache Tomcat: desde 11.0.0-M1 hasta 11.0.1, desde 10.1.0-M1 hasta 10.1.33, desde 9.0.0.M1 hasta 9.0.97. La mitigación de CVE-2024-50379 fue incompleta. Los usuarios que ejecuten Tomcat en un sistema de archivos que no distinga entre mayúsculas y minúsculas con la escritura del servlet predeterminada habilitada (el parámetro de inicialización de solo lectura establecido en el valor no predeterminado de falso) pueden necesitar una configuración adicional para mitigar por completo CVE-2024-50379 según la versión de Java que estén usando con Tomcat: - ejecutándose en Java 8 o Java 11: la propiedad del sistema sun.io.useCanonCaches debe establecerse explícitamente en falso (el valor predeterminado es verdadero) - ejecutándose en Java 17: la propiedad del sistema sun.io.useCanonCaches, si está establecida, debe establecerse en falso (el valor predeterminado es falso) - ejecutándose en Java 21 en adelante: no se requiere ninguna configuración adicional (la propiedad del sistema y el caché problemático se han eliminado) Tomcat 11.0.3, 10.1.35 y 9.0.99 en adelante incluirán comprobaciones de que sun.io.useCanonCaches esté configurado correctamente antes de permitir que el servlet predeterminado esté habilitado para escritura en un sistema de archivos que no distinga entre mayúsculas y minúsculas. Tomcat también establecerá sun.io.useCanonCaches como falso de forma predeterminada cuando sea posible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025