Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-47676)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/hugetlb.c: corrección del UAF de vma en la ruta de error hugetlb Syzbot informa un UAF en hugetlb_fault(). Esto sucede porque vmf_anon_prepare() podría eliminar el bloqueo por VMA y permitir que se libere el VMA actual antes de que se llame a hugetlb_vma_unlock_read(). Podemos solucionar esto utilizando una versión modificada de vmf_anon_prepare() que no libere el bloqueo de VMA en caso de error y luego lo liberemos nosotros mismos después de hugetlb_vma_unlock_read().
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-47677)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: exfat: resuelve la pérdida de memoria de exfat_create_upcase_table() Si exfat_load_upcase_table llega al final y devuelve -EINVAL, la memoria asignada no se libera y mientras exfat_load_default_upcase_table asigna más memoria, lo que provoca una pérdida de memoria. Aquí hay un enlace al informe de fallos de syzkaller que ilustra este problema: https://syzkaller.appspot.com/text?tag=CrashReport&x=1406c201980000
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-47678)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: icmp: cambia el orden de los límites de velocidad Los mensajes ICMP están limitados por velocidad: después de las confirmaciones culpables, se aplican los dos limitadores de velocidad en este orden: 1) límite de velocidad de todo el host (icmp_global_allow()) 2) límite de velocidad por destino (basado en inetpeer) Para evitar ataques de canales secundarios, primero debemos aplicar la comprobación por destino. Este parche realiza el siguiente cambio: 1) icmp_global_allow() comprueba si se ha alcanzado el límite de todo el host. Pero aún no se han consumido los créditos. Esto se pospone a 3) 2) Se comprueba/actualiza el límite por destino. Esto podría agregar un nuevo nodo en el árbol inetpeer. 3) icmp_global_consume() consume tokens si las operaciones anteriores tuvieron éxito. Esto significa que el límite de velocidad de todo el host sigue siendo eficaz para mantener pequeño el árbol inetpeer incluso bajo DDOS. Como beneficio adicional, eliminé icmp_global.lock ya que la ruta rápida puede usar una operación sin bloqueo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47679)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfs: arregla la ejecución entre evice_inodes() y find_inode()&iput() Hola a todos Recientemente noté un error[1] en btrfs, después de investigarlo y creo que es una ejecución en vfs. Supongamos que hay un inodo (es decir, ino 261) con i_count 1 que es llamado por iput(), y hay un hilo concurrente que llama a generic_shutdown_super(). cpu0: cpu1: iput() // i_count es 1 ->spin_lock(inode) ->dec i_count a 0 ->iput_final() generic_shutdown_super() ->__inode_add_lru() ->evict_inodes() // por alguna razón[2] ->if (atomic_read(inode->i_count)) continue; // regresar antes // el inodo 261 pasó la verificación anterior // list_lru_add_obj() // y luego programar la salida ->spin_unlock() // nota aquí: el inodo 261 // todavía estaba en la lista sb y la lista hash, // y I_FREEING|I_WILL_FREE no se había establecido btrfs_iget() // después de algunas llamadas de función ->find_inode() // encontró el inodo 261 anterior ->spin_lock(inode) // verificó I_FREEING|I_WILL_FREE // y pasó ->__iget() ->spin_unlock(inode) // programó de regreso ->spin_lock(inode) // verificó los indicadores (I_NEW|I_FREEING|I_WILL_FREE), // pasó y estableció I_FREEING iput() ->spin_unlock(inode) ->spin_lock(inode) ->evict() // dec i_count a 0 ->iput_final() ->spin_unlock() ->evict() Ahora, tenemos dos subprocesos expulsando simultáneamente el mismo inodo, lo que puede activar la declaración BUG(inode->i_state & I_CLEAR) tanto dentro de clear_inode() como de iput(). Para corregir el error, vuelva a verificar inode->i_count después de mantener i_lock. Porque en la mayoría de los escenarios, la primera verificación es válida y se puede reducir la sobrecarga de spin_lock(). Si hay algún malentendido, hágamelo saber, gracias. [1]: https://lore.kernel.org/linux-btrfs/000000000000eabe1d0619c48986@google.com/ [2]: La razón podría ser 1. SB_ACTIVE fue eliminado o 2. mapping_shrinkable() devolvió falso cuando reproduje el error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Automation By Autonami (CVE-2024-47328)

Fecha de publicación:
21/10/2024
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en FunnelKit Automation By Autonami permite la inyección SQL. Este problema afecta a Automation By Autonami: desde n/a hasta 3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2024

Vulnerabilidad en Latepoint (CVE-2024-43945)

Fecha de publicación:
21/10/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Latepoint LatePoint permite Cross-Site Request Forgery. Este problema afecta a LatePoint: desde n/a hasta 4.9.91.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2024

Vulnerabilidad en TS Poll de WordPress (CVE-2024-8625)

Fecha de publicación:
21/10/2024
Idioma:
Español
El complemento TS Poll de WordPress anterior a la versión 2.4.0 no desinfecta ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2024

Vulnerabilidad en Administrative Management System (CVE-2024-10202)

Fecha de publicación:
21/10/2024
Idioma:
Español
Administrative Management System de Wellchoose tiene una vulnerabilidad de inyección de comandos del sistema operativo, lo que permite a atacantes remotos con privilegios regulares inyectar y ejecutar comandos arbitrarios del sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2024

Vulnerabilidad en Administrative Management System (CVE-2024-10200)

Fecha de publicación:
21/10/2024
Idioma:
Español
Administrative Management System de Wellchoose tiene una vulnerabilidad de path traversal, lo que permite a atacantes remotos no autenticados explotar esta vulnerabilidad para descargar archivos arbitrarios en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2024

Vulnerabilidad en Administrative Management System (CVE-2024-10201)

Fecha de publicación:
21/10/2024
Idioma:
Español
Administrative Management System de Wellchoose no valida correctamente los tipos de archivos cargados, lo que permite que atacantes remotos con privilegios regulares carguen y ejecuten webshells.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2024

Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-10198)

Fecha de publicación:
21/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Pharmacy Management System 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /manage_customer.php del componente Manage Customer Page. La manipulación del argumento providers_name/address conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona archivos contradictorios que se verán afectados. También podrían verse afectados otros parámetros.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/10/2024

Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-10199)

Fecha de publicación:
21/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Pharmacy Management System 1.0. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /manage_medicine.php del componente Manage Medicines Page. La manipulación del argumento name/address/doctor_address/suppliers_name provoca Cross-Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona archivos contradictorios que se verán afectados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/10/2024