Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mautic (CVE-2022-25768)

Fecha de publicación:
18/09/2024
Idioma:
Español
La lógica implementada para facilitar el proceso de actualización a través de la interfaz de usuario carece de control de acceso para verificar si existe permiso para realizar las tareas. Antes de que se aplicara este parche, era posible que un atacante accediera al número de versión de Mautic o ejecutara partes del proceso de actualización sin permiso. Como la actualización en la interfaz de usuario está obsoleta, esta funcionalidad ya no es necesaria.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2025

Vulnerabilidad en Smartplay (CVE-2024-39339)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se ha descubierto una vulnerabilidad en todas las versiones de las unidades centrales Smartplay, que se utilizan ampliamente en los automóviles Suzuki y Toyota. Esta configuración incorrecta puede provocar la divulgación de información, filtrando detalles confidenciales como registros de diagnóstico, registros del sistema, contraseñas de la unidad central e información de identificación personal (PII). La exposición de dicha información puede tener consecuencias graves para la privacidad del usuario y la integridad del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2024

Vulnerabilidad en RWS MultiTrans v7.0.23324.2 (CVE-2024-43024)

Fecha de publicación:
18/09/2024
Idioma:
Español
Varias vulnerabilidades de cross-site scripting (XSS) almacenado en RWS MultiTrans v7.0.23324.2 y versiones anteriores permiten a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload especialmente manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en RWS MultiTrans v7.0.23324.2 (CVE-2024-43025)

Fecha de publicación:
18/09/2024
Idioma:
Español
Una vulnerabilidad de inyección HTML en RWS MultiTrans v7.0.23324.2 y versiones anteriores permite a los atacantes alterar el diseño HTML y posiblemente ejecutar un ataque de phishing a través de un payload manipulado inyectado en un correo electrónico enviado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en HNAP en D-Link DCS-960L (CVE-2024-44589)

Fecha de publicación:
18/09/2024
Idioma:
Español
La vulnerabilidad de desbordamiento de pila en la función de inicio de sesión en el servicio HNAP en D-Link DCS-960L con firmware 1.09 permite a los atacantes ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2025

Vulnerabilidad en Anbox (CVE-2024-8287)

Fecha de publicación:
18/09/2024
Idioma:
Español
El servicio de administración de Anbox, en las versiones 1.17.0 a 1.23.0, no valida el certificado TLS que le proporciona el agente de transmisión de Anbox. Un atacante debe poder acceder a Anbox Stream Agent desde una red interna antes de intentar aprovechar esta ventaja.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2024

Vulnerabilidad en Triangle Microworks TMW IEC 61850 Client (CVE-2024-34057)

Fecha de publicación:
18/09/2024
Idioma:
Español
Las librerías de código fuente de Triangle Microworks TMW IEC 61850 Client anteriores a la versión 12.2.0 carecen de una comprobación del tamaño del búfer al procesar los mensajes recibidos. El desbordamiento del búfer resultante puede provocar un bloqueo, lo que da como resultado una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

Vulnerabilidad en XWiki Platform (CVE-2024-46979)

Fecha de publicación:
18/09/2024
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Es posible obtener acceso a los filtros de notificación de cualquier usuario mediante una URL como `xwiki/bin/get/XWiki/Notifications/Code/NotificationFilterPreferenceLivetableResults?outputSyntax=plain&type=custom&user=`. Esta vulnerabilidad afecta a todas las versiones de XWiki desde la 13.2-rc-1. Los filtros no proporcionan mucha información (principalmente contienen referencias que son datos públicos en XWiki), aunque parte de la información podría utilizarse en combinación con otras vulnerabilidades. Esta vulnerabilidad ha sido corregida en XWiki 14.10.21, 15.5.5, 15.10.1, 16.0RC1. El parche consiste en comprobar los derechos del usuario al enviar los datos. Se recomienda a los usuarios que actualicen la versión. Es posible solucionar la vulnerabilidad aplicando el parche manualmente: un administrador puede editar directamente el documento `XWiki.Notifications.Code.NotificationFilterPreferenceLivetableResults` para aplicar los mismos cambios que en el parche. Consulte el commit c8c6545f9bde6f5aade994aa5b5903a67b5c2582.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en Camaleon CMS (CVE-2024-46986)

Fecha de publicación:
18/09/2024
Idioma:
Español
Camaleon CMS es un sistema de gestión de contenido dinámico y avanzado basado en Ruby on Rails. Una vulnerabilidad de escritura de archivos arbitrarios accesible a través del método de carga de MediaController permite a los usuarios autenticados escribir archivos arbitrarios en cualquier ubicación del servidor web en el que se ejecuta Camaleon CMS (según los permisos del sistema de archivos subyacente). Por ejemplo, esto puede provocar una ejecución de código remoto retrasada en caso de que un atacante pueda escribir un archivo Ruby en la subcarpeta config/initializers/ de la aplicación Ruby on Rails. Este problema se ha solucionado en la versión de lanzamiento 2.8.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/04/2025

Vulnerabilidad en Camaleon CMS (CVE-2024-46987)

Fecha de publicación:
18/09/2024
Idioma:
Español
Camaleon CMS es un sistema de gestión de contenido dinámico y avanzado basado en Ruby on Rails. Una vulnerabilidad de path traversal accesible a través del método download_private_file de MediaController permite a los usuarios autenticados descargar cualquier archivo en el servidor web en el que se ejecuta Camaleon CMS (según los permisos de archivo). Este problema puede provocar una divulgación de información. Este problema se ha solucionado en la versión 2.8.2. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2025

Vulnerabilidad en spicedb (CVE-2024-46989)

Fecha de publicación:
18/09/2024
Idioma:
Español
spicedb es una base de datos de permisos de código abierto inspirada en Google Zanzibar que permite una autorización detallada para las aplicaciones de los clientes. Varias advertencias sobre el mismo tipo de sujeto indirecto en la misma relación pueden provocar que no se devuelva ningún permiso cuando se espera que sí. Si el recurso tiene varios grupos y cada grupo tiene advertencias, es posible que el permiso devuelto sea "sin permiso" cuando se espera que sí. El permiso se devuelve como NO_PERMISSION cuando se espera PERMISSION en la API CheckPermission. Este problema se ha solucionado en la versión de lanzamiento 1.35.3. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar no deben utilizar advertencias o evitar el uso de advertencias en un tipo de sujeto indirecto con varias entradas.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/09/2025

Vulnerabilidad en Bravura Security Fabric (CVE-2024-45523)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió un problema en las versiones 12.3.x anteriores a la 12.3.5.32784, 12.4.x anteriores a la 12.4.3.35110, 12.5.x anteriores a la 12.5.2.35950, 12.6.x anteriores a la 12.6.2.37183 y 12.7.x anteriores a la 12.7.1.38241 de Bravura Security Fabric. Un atacante no autenticado puede provocar una fuga de recursos al realizar varios intentos de inicio de sesión fallidos a través de API SOAP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2024