Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM Aspera Faspex (CVE-2023-37395)

Fecha de publicación:
11/12/2024
Idioma:
Español
IBM Aspera Faspex 5.0.0 a 5.0.7 podría permitir que un usuario local obtenga información confidencial debido al cifrado inadecuado de ciertos datos.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/01/2025

Vulnerabilidad en IBM OpenPages with Watson 9.0 (CVE-2024-35117)

Fecha de publicación:
11/12/2024
Idioma:
Español
IBM OpenPages with Watson 9.0 puede escribir información confidencial, bajo configuraciones específicas, en texto plano en los archivos de registro de rastreo del sistema que podría obtener un usuario privilegiado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2025

Vulnerabilidad en Action Pack (CVE-2024-54133)

Fecha de publicación:
10/12/2024
Idioma:
Español
Action Pack es un framework para gestionar y responder a solicitudes web. Existe una posible vulnerabilidad de Cross Site Scripting (XSS) en el asistente `content_security_policy` a partir de la versión 5.2.0 de Action Pack y anteriores a las versiones 7.0.8.7, 7.1.5.1, 7.2.2.1 y 8.0.0.1. Las aplicaciones que establecen encabezados Content-Security-Policy (CSP) de forma dinámica a partir de una entrada de usuario no confiable pueden ser vulnerables a que las entradas cuidadosamente diseñadas puedan inyectar nuevas directivas en la CSP. Esto podría provocar una omisión de la CSP y su protección contra XSS y otros ataques. Las versiones 7.0.8.7, 7.1.5.1, 7.2.2.1 y 8.0.0.1 contienen una solución. Como workaround, las aplicaciones pueden evitar establecer encabezados CSP de forma dinámica a partir de una entrada no confiable, o pueden validar/sanear esa entrada.
Gravedad CVSS v4.0: BAJA
Última modificación:
07/03/2025

Vulnerabilidad en PwnDoc (CVE-2024-55653)

Fecha de publicación:
10/12/2024
Idioma:
Español
PwnDoc es un generador de informes de pruebas de penetración. En versiones hasta la 0.5.3 inclusive, un usuario autenticado puede hacer que el backend se bloquee al generar un `UnhandledPromiseRejection` en las auditorías, lo que hace que salga del backend. El usuario no necesita saber el ID de auditoría, ya que un ID de auditoría incorrecto también generará el rechazo. Si el backend no responde, toda la aplicación se vuelve inutilizable para todos los usuarios de la aplicación. Al momento de la publicación, no hay parches conocidos disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2025

Vulnerabilidad en sigstore-python (CVE-2024-55655)

Fecha de publicación:
10/12/2024
Idioma:
Español
sigstore-python es una herramienta Python para generar y verificar firmas de Sigstore. Las versiones de sigstore-python más nuevas que 2.0.0 pero anteriores a 3.6.0 realizan una validación insuficiente del "tiempo de integración" presente en los paquetes "v2" y "v3" durante el flujo de verificación: el "tiempo de integración" se verifica *si* está presente una fuente de tiempo firmado (como una promesa de inclusión), pero se confía en otro caso si no está presente ninguna fuente de tiempo firmado. Esto no afecta a los paquetes "v1", ya que el formato de paquete "v1" siempre requiere una promesa de inclusión. Sigstore utiliza tiempo firmado para respaldar la verificación de firmas realizadas contra claves de firma de corta duración. El impacto y la gravedad de esta debilidad son *bajos*, ya que Sigstore contiene varios otros componentes de cumplimiento que evitan que un atacante que modifique la marca de tiempo de integración dentro de un paquete suplante una firma válida. En particular, un atacante que modifica la marca de tiempo de integración puede inducir una denegación de servicio, pero de la misma manera que ya es posible con el acceso a paquetes (por ejemplo, modificando la propia firma de forma que no se verifique). Por otra parte, un atacante podría cargar una *nueva* entrada en el servicio de transparencia y sustituir la hora de la nueva entrada. Sin embargo, esta sería rechazada en el momento de la validación, ya que la hora de firma (válida) de la nueva entrada estaría fuera de la ventana de validez del certificado de firma original y, no obstante, haría que el atacante fuera auditable.
Gravedad CVSS v4.0: BAJA
Última modificación:
10/12/2024

Vulnerabilidad en Adobe Framemaker (CVE-2024-53959)

Fecha de publicación:
10/12/2024
Idioma:
Español
Las versiones 2020.7, 2022.5 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en pila que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2024

Vulnerabilidad en Adobe Experience Manager (CVE-2024-53960)

Fecha de publicación:
10/12/2024
Idioma:
Español
Las versiones 6.5.21 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2024

Vulnerabilidad en Substance3D - Painter (CVE-2024-53958)

Fecha de publicación:
10/12/2024
Idioma:
Español
Las versiones 10.1.1 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2024

Vulnerabilidad en Bridge (CVE-2024-53955)

Fecha de publicación:
10/12/2024
Idioma:
Español
Las versiones 14.1.3, 15.0 y anteriores de Bridge se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2024

Vulnerabilidad en Premiere Pro (CVE-2024-53956)

Fecha de publicación:
10/12/2024
Idioma:
Español
Las versiones 25.0, 24.6.3 y anteriores de Premiere Pro se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2024

Vulnerabilidad en Substance3D - Painter (CVE-2024-53957)

Fecha de publicación:
10/12/2024
Idioma:
Español
Las versiones 10.1.1 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2024

Vulnerabilidad en Substance3D - Modeler (CVE-2024-53002)

Fecha de publicación:
10/12/2024
Idioma:
Español
Las versiones 1.14.1 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2024