Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-39484)

Fecha de publicación:
05/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mmc: davinci: no eliminar la función de eliminación cuando el controlador está integrado. El uso de __exit para la función de eliminación hace que la devolución de llamada de eliminación se descarte con CONFIG_MMC_DAVINCI=y. Cuando un dispositivo de este tipo se desvincula (por ejemplo, usando sysfs o hotplug), el controlador simplemente se elimina sin que se realice la limpieza. Esto da como resultado fugas de recursos. Solucionarlo compilando la devolución de llamada de eliminación incondicionalmente. Esto también corrige una advertencia de modpost W=1: ADVERTENCIA: modpost: drivers/mmc/host/davinci_mmc: falta de coincidencia de sección en referencia: davinci_mmcsd_driver+0x10 (sección: .data) -> davinci_mmcsd_remove (sección: .exit.text)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2024

Vulnerabilidad en kernel de Linux (CVE-2024-39479)

Fecha de publicación:
05/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/hwmon: deshacerse de devm Cuando tanto hwmon como hwmon drvdata (del cual depende hwmon) son recursos administrados por el dispositivo, la expectativa, al desvincular el dispositivo, es que hwmon publicarse antes que drvdata. Sin embargo, en i915 hay dos rutas de código independientes, que liberan drvdata o hwmon y cualquiera de ellas puede publicarse antes que la otra. Estas rutas de código (para desvincular el dispositivo) son las siguientes (consulte también el error al que se hace referencia a continuación): Seguimiento de llamadas: release_nodes+0x11/0x70 devres_release_group+0xb2/0x110 componente_unbind_all+0x8d/0xa0 componente_del+0xa5/0x140 intel_pxp_tee_component_fini+0x29/0x40 [i915 ] intel_pxp_fini+0x33/0x80 [i915] i915_driver_remove+0x4c/0x120 [i915] i915_pci_remove+0x19/0x30 [i915] pci_device_remove+0x32/0xa0 dispositivo_release_driver_internal+0x19c/0x200 store+0x9c/0xb0 y seguimiento de llamadas: release_nodes+0x11/0x70 devres_release_all +0x8a/0xc0 device_unbind_cleanup+0x9/0x70 device_release_driver_internal+0x1c1/0x200 unbind_store+0x9c/0xb0 Esto significa que en i915, si usa devm, no podemos garantizar que hwmon siempre se publicará antes que drvdata. Lo que significa que tenemos un uaf si se accede a hwmon sysfs cuando drvdata se lanzó pero hwmon no. La única forma de solucionar esto parece ser deshacerse de devm_ y liberar/liberar todo explícitamente durante la desvinculación del dispositivo. v2: Cambiar mensaje de confirmación y otros cambios menores de código v3: Limpieza de i915_hwmon_register en caso de error (Armin Wolf) v4: Eliminar posible advertencia del analizador estático (Rodrigo) Eliminar fetch_and_zero (Jani) v5: Restaurar la lógica anterior para el retorno de error ddat_gt->hwmon_dev (Andi )
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en KSmserver en KDE Plasma Workspace (CVE-2024-36041)

Fecha de publicación:
05/07/2024
Idioma:
Español
KSmserver en KDE Plasma Workspace (también conocido como plasma-workspace) anterior a 5.27.11.1 y 6.x anterior a 6.0.5.1 permite conexiones a través de ICE basadas exclusivamente en el host, es decir, se aceptan todas las conexiones locales. Esto permite que otro usuario en la misma máquina obtenga acceso al administrador de sesión, por ejemplo, use la función de restauración de sesión para ejecutar código arbitrario como víctima (en el siguiente inicio) mediante el uso anterior del directorio /tmp.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2024

Vulnerabilidad en OpenStack Cinder, Glance y Nova (CVE-2024-32498)

Fecha de publicación:
05/07/2024
Idioma:
Español
Se descubrió un problema en OpenStack Cinder hasta 24.0.0, Glance antes de 28.0.2 y Nova antes de 29.0.3. El acceso arbitrario a archivos puede ocurrir a través de datos externos QCOW2 personalizados. Al proporcionar una imagen QCOW2 manipulada que hace referencia a una ruta de archivo de datos específica, un usuario autenticado puede convencer a los sistemas para que devuelvan una copia del contenido de ese archivo desde el servidor, lo que resulta en un acceso no autorizado a datos potencialmente confidenciales. Todas las implementaciones de Cinder y Nova se ven afectadas; solo se ven afectadas las implementaciones de Glance con la conversión de imágenes habilitada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en drupal-wiki.com Drupal Wiki (CVE-2024-34481)

Fecha de publicación:
05/07/2024
Idioma:
Español
drupal-wiki.com Drupal Wiki anterior a 8.31.1 permite XSS a través de comentarios, leyendas y títulos de imágenes de una página Wiki.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52340)

Fecha de publicación:
05/07/2024
Idioma:
Español
La implementación de IPv6 en el kernel de Linux anterior a 6.3 tiene un umbral net/ipv6/route.c max_size que se puede consumir fácilmente, por ejemplo, provocando una denegación de servicio (errores de red inaccesible) cuando los paquetes IPv6 se envían en un bucle a través de un enchufe crudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en rejetto HFS (CVE-2024-39943)

Fecha de publicación:
04/07/2024
Idioma:
Español
rejetto HFS (también conocido como servidor de archivos HTTP) 3 anterior a 0.52.10 en Linux, UNIX y macOS permite la ejecución de comandos del sistema operativo por parte de usuarios remotos autenticados (si tienen permisos de carga). Esto ocurre porque se usa un shell para ejecutar df (es decir, con execSync en lugar de spawnSync en child_process en Node.js).
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2024

Vulnerabilidad en supOS 5.0 (CVE-2024-39937)

Fecha de publicación:
04/07/2024
Idioma:
Español
supOS 5.0 permite el directory traversal api/image/download?fileName=../ para leer archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2024

Vulnerabilidad en HTTP2 en Qt (CVE-2024-39936)

Fecha de publicación:
04/07/2024
Idioma:
Español
Se descubrió un problema en HTTP2 en Qt antes de 5.15.18, 6.x antes de 6.2.13, 6.3.x hasta 6.5.x antes de 6.5.7 y 6.6.x hasta 6.7.x antes de 6.7.3. El código para tomar decisiones relevantes para la seguridad sobre una conexión establecida puede ejecutarse demasiado pronto, porque la señal encrypted() aún no se ha emitido ni procesado.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2025

Vulnerabilidad en jc21 NGINX Proxy Manager (CVE-2024-39935)

Fecha de publicación:
04/07/2024
Idioma:
Español
jc21 NGINX Proxy Manager anterior a 2.11.3 permite la inyección de comandos del sistema operativo backend/internal/certificate.js por parte de un usuario autenticado (con privilegios de administración de certificados) a través de entradas no confiables en la configuración del proveedor de DNS. NOTA: esto no forma parte de ningún software NGINX enviado por F5.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2025

Vulnerabilidad en y_project RuoYi (CVE-2024-6511)

Fecha de publicación:
04/07/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en y_project RuoYi hasta 4.7.9 y clasificada como problemática. La función isJsonRequest del componente Content-Type Handler es afectada por esta vulnerabilidad. La manipulación del argumento HttpHeaders.CONTENT_TYPE conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-270343.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en Robotmk (CVE-2024-39934)

Fecha de publicación:
04/07/2024
Idioma:
Español
Robotmk anterior a 2.0.1 permite a un usuario local escalar privilegios (por ejemplo, a SYSTEM) si la configuración automatizada del entorno Python está habilitada, porque la función "uso de holoárbol compartido" permite a cualquier usuario editar cualquier entorno Python.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2024