Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Code-Projects Exam Form Submission 1.0 (CVE-2023-42308)

Fecha de publicación:
12/03/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) en Manage Fastrack Subjects in Code-Projects Exam Form Submission 1.0 permite a atacantes ejecutar código arbitrario a través de la sección "Nombre del sujeto" y "Código del asunto".
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en My Food Recipe (CVE-2023-43292)

Fecha de publicación:
12/03/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting en My Food Recipe usando PHP con código fuente v.1.0 permite a un atacante local ejecutar código arbitrario a través de un payload manipulado para el nombre de la receta, el procedimiento y los parámetros de los ingredientes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en stimulus_reflex (CVE-2024-28121)

Fecha de publicación:
12/03/2024
Idioma:
Español
stimulus_reflex es un sistema para ampliar las capacidades de Rails y Stimulus interceptando las interacciones del usuario y pasándolas a Rails a través de websockets en tiempo real. En las versiones afectadas se pueden invocar más métodos de los esperados en instancias reflejas. Poder llamar a algunos de ellos tiene implicaciones de seguridad. Para invocar un reflejo, se envía un mensaje websocket con la siguiente forma: `\"target\":\"[class_name]#[method_name]\",\"args\":[]`. El servidor procederá a crear una instancia de `reflex` utilizando el `class_name` proporcionado siempre que extienda `StimulusReflex::Reflex`. Luego intenta llamar a "method_name" en la instancia con los argumentos proporcionados. Esto es problemático ya que `reflex.method method_name` puede contener más métodos que los especificados explícitamente por el desarrollador en su clase refleja. Un buen ejemplo es el método instance_variable_set. Esta vulnerabilidad ha sido parcheada en las versiones 3.4.2 y 3.5.0.rc4. Los usuarios que no puedan actualizar deben: consultar el aviso de respaldo de GHSA para obtener consejos de mitigación.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2024

Vulnerabilidad en FreeScout (CVE-2024-28186)

Fecha de publicación:
12/03/2024
Idioma:
Español
FreeScout es una mesa de ayuda de código abierto y una bandeja de entrada compartida creada con PHP. Se ha identificado una vulnerabilidad en la aplicación Free Scout, que expone las credenciales del servidor SMTP utilizadas por una organización en la aplicación a los usuarios de la aplicación. Este problema surge cuando la aplicación almacena seguimientos completos de excepciones en su base de datos. Luego, la información confidencial se divulga inadvertidamente a los usuarios a través del endpoint `/conversation/ajax-html/send_log?folder_id=&thread_id={id}`. El seguimiento de la pila revela el valor de los parámetros, incluidos el nombre de usuario y la contraseña, pasados a la función `Swift_Transport_Esmtp_Auth_LoginAuthenticator->authenticate()`. La explotación de esta vulnerabilidad permite a un atacante obtener acceso no autorizado a las credenciales del servidor SMTP. Con esta información confidencial en la mano, el atacante puede potencialmente enviar correos electrónicos no autorizados desde el servidor SMTP comprometido, lo que representa una grave amenaza para la confidencialidad y la integridad de las comunicaciones por correo electrónico. Esto podría dar lugar a ataques dirigidos tanto a los usuarios de la aplicación como a la propia organización, comprometiendo la seguridad de los servidores de intercambio de correo electrónico. Este problema se solucionó en la versión 1.8.124. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben adoptar las siguientes medidas: 1. Evitar almacenar seguimientos de pila completos, 2. Implementar mecanismos de redacción para filtrar y excluir información confidencial, y 3. Revisar y mejorar las prácticas de registro de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2025

Vulnerabilidad en Peering Manager (CVE-2024-28114)

Fecha de publicación:
12/03/2024
Idioma:
Español
Peering Manager es una herramienta de gestión de sesiones BGP. Existe una vulnerabilidad de inyección de plantilla del lado del servidor que conduce a la ejecución remota de código en Peering Manager <=1.8.2. Como resultado, se pueden ejecutar comandos arbitrarios en el sistema operativo que ejecuta Peering Manager. Este problema se solucionó en la versión 1.8.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2025

Vulnerabilidad en Video Conferencing with Zoom para WordPress (CVE-2024-2031)

Fecha de publicación:
12/03/2024
Idioma:
Español
El complemento Video Conferencing with Zoom para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'zoom_recordings_by_meeting' del complemento en todas las versiones hasta la 4.4.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en CWW Companion para WordPress (CVE-2024-2130)

Fecha de publicación:
12/03/2024
Idioma:
Español
El complemento CWW Companion para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Module2 en todas las versiones hasta la 1.2.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Gotham Gaia (CVE-2023-30968)

Fecha de publicación:
12/03/2024
Idioma:
Español
Se descubrió que uno de los servicios de Gotham Gaia era afectado por una vulnerabilidad de Cross Site Scripting (XSS) almacenadas que podría haber permitido a un atacante eludir CSP y obtener un payload persistente de Cross Site Scripting en la pila.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2024

Vulnerabilidad en HP Inc. (CVE-2023-5410)

Fecha de publicación:
12/03/2024
Idioma:
Español
Se ha informado de una posible vulnerabilidad de seguridad en el BIOS del sistema de ciertos productos de PC HP, que podría permitir la manipulación de la memoria. HP está lanzando medidas de mitigación para la posible vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2024

Vulnerabilidad en Peering Manager (CVE-2024-28113)

Fecha de publicación:
12/03/2024
Idioma:
Español
Peering Manager es una herramienta de gestión de sesiones BGP. En Peering Manager <=1.8.2, es posible redirigir a los usuarios a una página arbitraria mediante una URL manipulada. Como resultado, los usuarios pueden ser redirigidos a una ubicación inesperada. Este problema se solucionó en la versión 1.8.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/02/2025

Vulnerabilidad en Peering Manager (CVE-2024-28112)

Fecha de publicación:
12/03/2024
Idioma:
Español
Peering Manager es una herramienta de gestión de sesiones BGP. Las versiones afectadas de Peering Manager están sujetas a un posible ataque de Cross-Site Scripting (XSS) almacenado en el atributo "nombre" de AS o plataforma. El XSS se activa en la página de detalles de un enrutador. Los adversarios pueden ejecutar código JavaScript arbitrario con el permiso de la víctima. Los ataques XSS se utilizan a menudo para robar credenciales o tokens de inicio de sesión de otros usuarios. Este problema se solucionó en la versión 1.8.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2025

Vulnerabilidad en Apache Pulsar (CVE-2024-28098)

Fecha de publicación:
12/03/2024
Idioma:
Español
La vulnerabilidad permite a los usuarios autenticados con permisos solo de producción o consumo modificar políticas a nivel de tema, como retención, TTL y configuraciones de descarga. Estas operaciones de administración deben restringirse a usuarios con la función de administrador de inquilinos o la función de superusuario. Este problema afecta a las versiones de Apache Pulsar de 2.7.1 a 2.10.5, de 2.11.0 a 2.11.3, de 3.0.0 a 3.0.2, de 3.1.0 a 3.1.2 y 3.2.0. 2.10 Los usuarios de Apache Pulsar deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Apache Pulsar deben actualizar al menos a 2.11.4. Los usuarios de Apache Pulsar 3.0 deben actualizar al menos a 3.0.3. 3.1 Los usuarios de Apache Pulsar deben actualizar al menos a 3.1.3. 3.2 Los usuarios de Apache Pulsar deben actualizar al menos a 3.2.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025