Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GDidees CMS (CVE-2024-46101)

Fecha de publicación:
20/09/2024
Idioma:
Español
GDidees CMS <= v3.9.1 tiene una vulnerabilidad de carga de archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2025

Vulnerabilidad en SEMCMS (CVE-2024-46103)

Fecha de publicación:
20/09/2024
Idioma:
Español
SEMCMS 4.8 es vulnerable a la inyección SQL a través de SEMCMS_Main.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/04/2025

Vulnerabilidad en SeaCMS (CVE-2024-46640)

Fecha de publicación:
20/09/2024
Idioma:
Español
SeaCMS 13.2 tiene una vulnerabilidad de ejecución remota de código ubicada en el archivo sql.class.chp. Aunque el sistema tiene una función de verificación, esta no se ejecuta durante la ejecución, lo que permite la ejecución remota de código escribiendo en el archivo a través del método de consulta lenta de MySQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/03/2025

Vulnerabilidad en eNMS (CVE-2024-46644)

Fecha de publicación:
20/09/2024
Idioma:
Español
eNMS 4.4.0 a 4.7.1 es vulnerable a Directory Traversal a través de edit_file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en eNMS (CVE-2024-46645)

Fecha de publicación:
20/09/2024
Idioma:
Español
eNMS 4.0.0 es vulnerable a Directory Traversal a través de get_tree_files.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en eNMS (CVE-2024-46646)

Fecha de publicación:
20/09/2024
Idioma:
Español
eNMS hasta 4.7.1 es vulnerable a Directory Traversal a través de /download/file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Confidant (CVE-2024-45793)

Fecha de publicación:
20/09/2024
Idioma:
Español
Confidant es un servicio de gestión de secretos de código abierto que proporciona almacenamiento y acceso a secretos de forma sencilla. Los siguientes endpoints están sujetos a una vulnerabilidad de cross site scripting: GET /v1/credentials, GET /v1/credentials/, GET /v1/archive/credentials/, GET /v1/archive/credentials, POST /v1/credentials, PUT /v1/credentials/, PUT /v1/credentials//, GET /v1/services, GET /v1/services/, GET /v1/archive/services/, GET /v1/archive/services, PUT /v1/services/, PUT /v1/services//. El atacante debe estar autenticado y tener privilegios para crear nuevas credenciales, pero podría utilizar esto para mostrar información y ejecutar secuencias de comandos a otros usuarios en la misma instancia de Confidant. Este problema se ha corregido en la versión 6.6.2. Se recomienda a todos los usuarios que actualicen la versión. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en Plate (CVE-2024-47061)

Fecha de publicación:
20/09/2024
Idioma:
Español
Plate es un conjunto de herramientas de JavaScript que facilita el desarrollo con Slate, un popular framework de trabajo para crear editores de texto. Una característica de larga data de Plate es la capacidad de agregar atributos DOM personalizados a cualquier elemento u hoja utilizando la propiedad `attributes`. Estos atributos se pasan al componente de nodo utilizando la propiedad `nodeProps`. Nos hemos dado cuenta de que esta característica se puede utilizar con fines maliciosos, incluido cross-site scripting (XSS) y la exposición de información (específicamente, las direcciones IP de los usuarios y si han abierto o no un documento malicioso). Tenga en cuenta que el riesgo de exposición de información a través de atributos solo es relevante para aplicaciones en las que las solicitudes web a URL arbitrarias no están permitidas normalmente. Los editores de Plate que permiten a los usuarios incrustar imágenes desde URL arbitrarias, por ejemplo, ya conllevan el riesgo de filtrar las direcciones IP de los usuarios a terceros. Todos los editores de Plate que utilizan una versión afectada de @udecode/plate-core son vulnerables a estos ataques de exposición de información a través del atributo style y otros atributos que pueden hacer que se envíen solicitudes web. Además, la vulnerabilidad de un editor de Plate a ataques de cross site scripting mediante atributos depende de varios factores. Los atributos DOM que tienen más probabilidades de ser vulnerables son href y src en enlaces e iframes respectivamente. Cualquier componente que extienda {...nodeProps} en un elemento o y no anule posteriormente href o src será vulnerable a XSS. En las versiones parcheadas de Plate, hemos deshabilitado element.attributes y leaf.attributes para la mayoría de los nombres de atributos de forma predeterminada, con algunas excepciones que incluyen target, alt, width, height, colspan y rowspan en los complementos de enlaces, imágenes, videos, celdas de tablas y celdas de encabezado de tablas. Si este es un cambio importante para usted, puede volver a habilitar de forma selectiva los atributos para ciertos complementos de la siguiente manera. Investigue y evalúe cuidadosamente las implicaciones de seguridad de cualquier atributo que permita, ya que incluso los atributos aparentemente inocuos, como style, pueden usarse de forma maliciosa. Si no puede actualizar a ninguna de las versiones parcheadas, debe usar una herramienta como patch-package o yarn patch para eliminar la lógica de @udecode/plate-core que agrega atributos a nodeProps.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2024

Vulnerabilidad en Navidrome (CVE-2024-47062)

Fecha de publicación:
20/09/2024
Idioma:
Español
Navidrome es un servidor y transmisor de música de código abierto basado en la web. Navidrome agrega automáticamente parámetros en la URL a las consultas SQL. Esto se puede explotar para acceder a la información agregando parámetros como `password=...` en la URL (filtración de ORM). Además, los nombres de los parámetros no se escapan correctamente, lo que lleva a inyecciones SQL. Finalmente, el nombre de usuario se usa en una declaración `LIKE`, lo que permite a las personas iniciar sesión con `%` en lugar de su nombre de usuario. Al agregar parámetros a la URL, se incluyen automáticamente en una declaración SQL `LIKE` (según el nombre del parámetro). Esto permite a los atacantes recuperar potencialmente información arbitraria. Por ejemplo, los atacantes pueden usar la siguiente solicitud para probar si algunas contraseñas cifradas comienzan con `AAA`. Esto da como resultado una consulta SQL como `password LIKE 'AAA%'`, lo que permite a los atacantes forzar lentamente las contraseñas. Al agregar parámetros a la URL, se agregan automáticamente a una consulta SQL. Los nombres de los parámetros no se escapan correctamente. Este comportamiento se puede utilizar para inyectar código SQL arbitrario (inyección SQL). Estas vulnerabilidades se pueden utilizar para filtrar información y volcar el contenido de la base de datos y se han solucionado en la versión 0.53.0. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/08/2025

Vulnerabilidad en Versa Director (CVE-2024-45229)

Fecha de publicación:
20/09/2024
Idioma:
Español
Versa Director ofrece API REST para orquestación y administración. Por diseño, ciertas API, como la pantalla de inicio de sesión, la visualización de banners y el registro de dispositivos, no requieren autenticación. Sin embargo, se descubrió que para los Directors conectados directamente a Internet, una de estas API se puede explotar inyectando argumentos no válidos en una solicitud GET, lo que potencialmente expone los tokens de autenticación de otros usuarios que hayan iniciado sesión en ese momento. Estos tokens se pueden usar para invocar API adicionales en el puerto 9183. Este exploit no revela ninguna información de nombre de usuario o contraseña. Actualmente, no hay workarounds en Versa Director. Sin embargo, si hay un firewall de aplicaciones web (WAF) o una puerta de enlace de API frente a Versa Director, se puede usar para bloquear el acceso a las URL de API vulnerables. /vnms/devicereg/device/* (en los puertos 9182 y 9183) y /versa/vnms/devicereg/device/* (en el puerto 443). Versa recomienda que los Directors se actualicen a una de las versiones de software corregidas. Esta vulnerabilidad no se puede explotar en los Directors de Versa que no estén expuestos a Internet. Hemos comprobado que ninguna de las cabeceras alojadas en Versa se ha visto afectada por esta vulnerabilidad. Póngase en contacto con el equipo de asistencia técnica de Versa o con el equipo de cuentas de Versa para obtener más ayuda.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en the Add Scheduled Task module of Maccms10 v2024.1000.4040 (CVE-2024-46654)

Fecha de publicación:
20/09/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en the Add Scheduled Task module of Maccms10 v2024.1000.4040 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado específicamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2025

Vulnerabilidad en Galaxy (CVE-2024-42346)

Fecha de publicación:
20/09/2024
Idioma:
Español
Galaxy es un sistema gratuito de código abierto para analizar datos, crear flujos de trabajo, realizar formación y educación, publicar herramientas, gestionar infraestructura y mucho más. La visualización del editor, endpoint /visualizations, se puede utilizar para almacenar etiquetas HTML y activar la ejecución de JavaScript tras una operación de edición. Todas las ramas compatibles de Galaxy (y más desde la versión release_20.05) se modificaron con los parches proporcionados. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025