Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Emlog Pro (CVE-2024-12844)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en Emlog Pro hasta la versión 2.4.1. Se ve afectada una función desconocida del archivo /admin/store.php. La manipulación de la etiqueta de argumento provoca ataques de cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en Stardust (CVE-2024-56330)

Fecha de publicación:
20/12/2024
Idioma:
Español
Stardust es una plataforma para transmitir contenedores de escritorio aislados. Con este exploit, la comunicación entre contenedores (ICC) no se desactiva. Esto permitiría a los usuarios dentro de un contenedor acceder a otro agente de contenedores, comprometiendo así el acceso. El problema se ha corregido en todas las compilaciones de Stardust posteriores al 20/12/24. Se recomienda a los usuarios que actualicen. Los usuarios también pueden desactivar manualmente la ICC si no pueden actualizar.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/12/2024

Vulnerabilidad en Uptime Kuma (CVE-2024-56331)

Fecha de publicación:
20/12/2024
Idioma:
Español
Uptime Kuma es una herramienta de monitoreo alojada en el servidor y de código abierto. Una **vulnerabilidad de Improper URL Handling** permite a un atacante acceder a archivos locales confidenciales en el servidor mediante la explotación del protocolo `file:///`. Esta vulnerabilidad se activa a través del tipo de solicitud **"real-browser"**, que toma una captura de pantalla de la URL proporcionada por el atacante. Al proporcionar rutas de archivos locales, como `file:///etc/passwd`, un atacante puede leer datos confidenciales del servidor. Esta vulnerabilidad surge porque el sistema no valida ni desinfecta correctamente la entrada del usuario para el campo URL. Específicamente: 1. La entrada de URL (``) permite a los usuarios ingresar rutas de archivos arbitrarias, incluidas aquellas que utilizan el protocolo `file:///`, sin validación del lado del servidor. 2. El servidor utiliza la URL proporcionada por el usuario para realizar una solicitud y la pasa a una instancia del navegador que realiza la solicitud de "navegador real", que toma una captura de pantalla del contenido en la URL dada. Si se ingresa una ruta de archivo local (por ejemplo, `file:///etc/passwd`), el navegador obtiene y captura el contenido del archivo. Dado que la entrada del usuario no está validada, un atacante puede manipular la URL para solicitar archivos locales (por ejemplo, `file:///etc/passwd`), y el sistema capturará una captura de pantalla del contenido del archivo, lo que podría exponer datos confidenciales. Cualquier **usuario autenticado** que pueda enviar una URL en modo "navegador real" corre el riesgo de exponer datos confidenciales a través de capturas de pantalla de estos archivos. Este problema se ha solucionado en la versión 1.23.16 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

Vulnerabilidad en Onyxia (CVE-2024-56333)

Fecha de publicación:
20/12/2024
Idioma:
Español
Onyxia es una aplicación web que tiene como objetivo ser el nexo de unión entre múltiples tecnologías backend de código abierto para proporcionar un entorno de trabajo de última generación para los científicos de datos. Esta vulnerabilidad crítica permite a los usuarios autenticados ejecutar código de forma remota dentro de la API de Onyxia, lo que puede tener consecuencias como el acceso no autorizado a otros entornos de usuario y ataques de denegación de servicio. Este problema se ha corregido en las versiones de la API 4.2.0, 3.1.1 y 2.8.2. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/12/2024

Vulnerabilidad en Piranha CMS 11.1 (CVE-2024-55341)

Fecha de publicación:
20/12/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en Piranha CMS 11.1 permite a atacantes remotos ejecutar JavaScript arbitrario en el navegador web de un usuario, creando una página a través de /manager/pages y luego agregando un contenido Markdown con el payload XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en Socialstream (CVE-2024-56329)

Fecha de publicación:
20/12/2024
Idioma:
Español
Socialstream es un paquete de terceros para Laravel Jetstream. Reemplaza la autenticación publicada y el andamiaje de perfiles proporcionado por Laravel Jetstream, con un andamiaje que tiene soporte para Laravel Socialite. Al vincular una cuenta social a un usuario ya autenticado, la falta de un paso de confirmación introduce un riesgo de seguridad. Esto se agrava si se utiliza ->stateless() en la configuración de Socialite, lo que evita la verificación de estado y facilita la explotación. Los desarrolladores deben asegurarse de que los usuarios confirmen explícitamente la vinculación de la cuenta y evitar configuraciones que omitan controles de seguridad críticos. Socialstream v6.2 presenta una nueva ruta personalizada que requiere que un usuario "Confirme" o "Deniegue" una solicitud para vincular una cuenta social. Se recomienda a los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

Vulnerabilidad en Arctic Security's Arctic Hub (CVE-2024-12867)

Fecha de publicación:
20/12/2024
Idioma:
Español
Server-Side Request Forgery en el asignador de URL en las versiones 3.0.1764-5.6.1877 de Arctic Security's Arctic Hub permite que un atacante remoto no autenticado filtre y modifique configuraciones y datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

Vulnerabilidad en Emlog Pro (CVE-2024-12842)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se ha detectado una vulnerabilidad en Emlog Pro hasta la versión 2.4.1. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/user.php. La manipulación de la palabra clave del argumento provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en Piranha CMS 11.1 (CVE-2024-55342)

Fecha de publicación:
20/12/2024
Idioma:
Español
Una función de carga de archivos en Piranha CMS 11.1 permite a atacantes remotos autenticados cargar un archivo PDF manipulado a /manager/media. Este PDF puede contener código JavaScript malicioso, que se ejecuta cuando un usuario víctima abre o interactúa con el PDF en su navegador web, lo que genera una vulnerabilidad XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2025

Vulnerabilidad en Digiteam v4.21.0.0 (CVE-2024-37758)

Fecha de publicación:
20/12/2024
Idioma:
Español
El control de acceso inadecuado en el endpoint /RoleMenuMapping/AddRoleMenu de Digiteam v4.21.0.0 permite a atacantes autenticados escalar privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2024

Vulnerabilidad en Emlog Pro (CVE-2024-12841)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Emlog Pro hasta la versión 2.4.1. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /admin/tag.php. La manipulación de la palabra clave del argumento provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en Delta Electronics DTM Soft (CVE-2024-12677)

Fecha de publicación:
20/12/2024
Idioma:
Español
Delta Electronics DTM Soft deserializa objetos, lo que podría permitir a un atacante ejecutar código arbitrario.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024