Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TYPO3 (CVE-2024-55894)

Fecha de publicación:
14/01/2025
Idioma:
Español
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que involucra enlaces profundos. Específicamente, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP apropiado. La explotación exitosa de esta vulnerabilidad requiere que la víctima tenga una sesión activa en la interfaz de usuario del backend y sea engañada para interactuar con una URL maliciosa dirigida al backend, lo que puede ocurrir bajo las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o ninguna. La vulnerabilidad en el componente posterior afectado "Backend User Module" permite a los atacantes iniciar restablecimientos de contraseñas para otros usuarios del backend o finalizar sus sesiones de usuario. Se recomienda a los usuarios actualizar a las versiones TYPO3 11.5.42 ELTS, 12.4.25 LTS, 13.4.3 LTS que solucionan el problema descrito.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en TYPO3 (CVE-2024-55920)

Fecha de publicación:
14/01/2025
Idioma:
Español
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que implica enlaces profundos. En concreto, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP adecuado. Para explotar con éxito esta vulnerabilidad, la víctima debe tener una sesión activa en la interfaz de usuario del backend y ser engañada para que interactúe con una URL maliciosa dirigida al backend, lo que puede ocurrir en las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o ninguna. La vulnerabilidad en el componente posterior afectado "Dashboard Module" permite a los atacantes manipular la configuración del panel de la víctima. Se recomienda a los usuarios que actualicen a las versiones 11.5.42 ELTS, 12.4.25 LTS y 13.4.3 LTS de TYPO3, que solucionan el problema descrito. No se conocen Workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en TYPO3 (CVE-2024-55921)

Fecha de publicación:
14/01/2025
Idioma:
Español
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que involucra enlaces profundos. Específicamente, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP apropiado. La explotación exitosa de esta vulnerabilidad requiere que la víctima tenga una sesión activa en la interfaz de usuario del backend y sea engañada para interactuar con una URL maliciosa dirigida al backend, lo que puede ocurrir bajo las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o ninguna. La vulnerabilidad en el componente afectado “Extension Manager Module” permite a los atacantes recuperar e instalar extensiones de terceros desde el repositorio de extensiones de TYPO3, lo que puede provocar la ejecución remota de código en el peor de los casos. Se recomienda a los usuarios que actualicen a las versiones 11.5.42 ELTS, 12.4.25 LTS y 13.4.3 LTS de TYPO3, que solucionan el problema descrito.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en Git LFS (CVE-2024-53263)

Fecha de publicación:
14/01/2025
Idioma:
Español
Git LFS es una extensión de Git para controlar las versiones de archivos grandes. Cuando Git LFS solicita credenciales de Git para un host remoto, pasa partes de la URL del host al comando `git-credential(1)` sin verificar si hay caracteres de control de fin de línea incrustados y luego envía las credenciales que recibe del asistente de credenciales de Git al host remoto. Al insertar caracteres de control codificados en la URL, como caracteres de avance de línea (LF) o retorno de carro (CR), un atacante puede recuperar las credenciales de Git de un usuario. Este problema existe en todas las versiones anteriores y se solucionó en la v3.6.1. Todos los usuarios deben actualizar a la v3.6.1. No se conocen Workarounds en este momento.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2025

Vulnerabilidad en TYPO3 (CVE-2024-55891)

Fecha de publicación:
14/01/2025
Idioma:
Español
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha descubierto que la contraseña de la herramienta de instalación se ha registrado como texto plano en caso de que el mecanismo de hash de contraseñas utilizado para la contraseña fuera incorrecto. Se recomienda a los usuarios que actualicen a la versión 13.4.3 ELTS de TYPO3, que soluciona el problema descrito. No se conocen Workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
26/08/2025

Vulnerabilidad en TYPO3 (CVE-2024-55892)

Fecha de publicación:
14/01/2025
Idioma:
Español
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Las aplicaciones que utilizan `TYPO3\CMS\Core\Http\Uri` para analizar URL proporcionadas externamente (por ejemplo, a través de un parámetro de consulta) y validar el host de la URL analizada pueden ser vulnerables a ataques de redireccionamiento abierto o SSRF si la URL se utiliza después de pasar las comprobaciones de validación. Se recomienda a los usuarios que actualicen a las versiones 9.5.49 ELTS, 10.4.48 ELTS, 11.5.42 LTS, 12.4.25 LTS, 13.4.3 de TYPO3, que solucionan el problema descrito. No se conocen Workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en QNX SDP (CVE-2024-48858)

Fecha de publicación:
14/01/2025
Idioma:
Español
Una validación de entrada incorrecta en el códec de imagen PCX en las versiones 8.0, 7.1 y 7.0 de QNX SDP podría permitir que un atacante no autenticado provoque una condición de denegación de servicio en el contexto del proceso que utiliza el códec de imagen.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2025

Vulnerabilidad en Mediawiki - RefreshSpecial de Wikimedia Foundation (CVE-2025-23072)

Fecha de publicación:
14/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en la extensión Mediawiki - RefreshSpecial de Wikimedia Foundation que permite Cross-Site Scripting (XSS). Este problema afecta a Mediawiki - RefreshSpecial Extension: desde 1.39.X hasta 1.39.11, desde 1.41.X hasta 1.41.3, desde 1.42.X hasta 1.42.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en Mediawiki - GlobalBlocking de Wikimedia Foundation (CVE-2025-23073)

Fecha de publicación:
14/01/2025
Idioma:
Español
La vulnerabilidad de exposición de información confidencial a un actor no autorizado en la extensión Mediawiki - GlobalBlocking de Wikimedia Foundation permite recuperar datos confidenciales incrustados. Este problema afecta a la extensión Mediawiki - GlobalBlocking: desde 1.39.X hasta 1.39.11, desde 1.41.X hasta 1.41.3, desde 1.42.X hasta 1.42.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/10/2025

Vulnerabilidad en Mediawiki - SocialProfile de Wikimedia Foundation (CVE-2025-23074)

Fecha de publicación:
14/01/2025
Idioma:
Español
La vulnerabilidad de exposición de información confidencial a un actor no autorizado en la extensión Mediawiki - SocialProfile de Wikimedia Foundation permite un uso indebido de la funcionalidad. Este problema afecta a la extensión Mediawiki - SocialProfile: desde 1.39.X hasta 1.39.11, desde 1.41.X hasta 1.41.3, desde 1.42.X hasta 1.42.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
31/01/2025

Vulnerabilidad en Umbraco.Forms (CVE-2025-23041)

Fecha de publicación:
14/01/2025
Idioma:
Español
Umbraco.Forms es un formulario web Framework escrito para el ecosistema NuGet. Los límites de caracteres configurados por los editores para los campos de respuesta cortos y largos se validan solo en el lado del cliente, no en el lado del servidor. Este problema se ha corregido en las versiones 8.13.16, 10.5.7, 13.2.2 y 14.1.2. Se recomienda a los usuarios que actualicen. No se conocen Workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2025

Vulnerabilidad en Gradio (CVE-2025-23042)

Fecha de publicación:
14/01/2025
Idioma:
Español
Gradio es un paquete de Python de código abierto que permite la creación rápida de demostraciones y aplicaciones web para modelos de aprendizaje automático, API o cualquier función arbitraria de Python. La lista de control de acceso (ACL) de Gradio para rutas de archivos se puede omitir modificando el uso de mayúsculas y minúsculas de una ruta de archivo o directorio bloqueada. Esta vulnerabilidad surge debido a la falta de normalización de mayúsculas y minúsculas en la lógica de validación de rutas de archivos. En sistemas de archivos que no distinguen entre mayúsculas y minúsculas, como los que utilizan Windows y macOS, Este fallo permite a los atacantes omitir las restricciones de seguridad y acceder a archivos confidenciales que deberían estar protegidos. Este problema puede provocar un acceso no autorizado a los datos, lo que expone información confidencial y socava la integridad del modelo de seguridad de Gradio. Dada la popularidad de Gradio para la creación de aplicaciones web, en particular en el aprendizaje automático y la IA, esta vulnerabilidad puede representar una amenaza importante si se explota en entornos de producción. Este problema se ha solucionado en la versión de lanzamiento 5.6.0. Se recomienda a los usuarios que actualicen. No se conocen Workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/08/2025