Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitHub, Inc. (CVE-2024-45037)

Fecha de publicación:
27/08/2024
Idioma:
Español
El kit de desarrollo de la nube (CDK) de AWS es un framework de código abierto para definir la infraestructura de la nube mediante código. Los clientes lo utilizan para crear sus propias aplicaciones que se convierten en plantillas de AWS CloudFormation durante la implementación en la cuenta de AWS del cliente. CDK contiene componentes prediseñados llamados "construcciones" que son abstracciones de nivel superior que proporcionan valores predeterminados y mejores prácticas. Este enfoque permite a los desarrolladores utilizar lenguajes de programación familiares para definir una infraestructura de nube compleja de manera más eficiente que escribir plantillas de CloudFormation sin procesar. Identificamos un problema en el kit de desarrollo de la nube (CDK) de AWS que, bajo ciertas condiciones, puede dar lugar a que se otorgue a los usuarios autenticados de Amazon Cognito un acceso más amplio del previsto. Específicamente, si una aplicación CDK usa la construcción "RestApi" con "CognitoUserPoolAuthorizer" como autorizador y usa alcances de autorización para limitar el acceso. Este problema no afecta la disponibilidad de los recursos API específicos. Los usuarios autenticados de Cognito pueden obtener acceso no deseado a recursos o métodos de API protegidos, lo que puede generar problemas de modificación y divulgación de datos. Versiones afectadas: >=2.142.0;<=2.148.0. Se incluye un parche en las versiones CDK >=2.148.1. Se recomienda a los usuarios que actualicen su versión de AWS CDK a 2.148.1 o más reciente y vuelvan a implementar sus aplicaciones para solucionar este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2025

Vulnerabilidad en wolfSSL (CVE-2024-5288)

Fecha de publicación:
27/08/2024
Idioma:
Español
Se descubrió un problema en wolfSSL antes de 5.7.0. Un ataque de error seguro a través de Rowhammer, concretamente FAULT+PROBE, conduce a la divulgación de la clave ECDSA. Cuando se utiliza WOLFSSL_CHECK_SIG_FAULTS en operaciones de firma con claves ECC privadas, como en conexiones TLS del lado del servidor, la conexión se detiene si se produce algún error. La tasa de éxito en una cierta cantidad de solicitudes de conexión se puede procesar mediante una técnica avanzada para la recuperación de claves ECDSA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2024

Vulnerabilidad en wolfSSL Inc. (CVE-2024-5814)

Fecha de publicación:
27/08/2024
Idioma:
Español
Un servidor TLS1.2 malicioso puede obligar a un cliente TLS1.3 con capacidad de degradación a utilizar un conjunto de cifrado con el que no estuvo de acuerdo y lograr una conexión exitosa. Esto se debe a que, aparte de las extensiones, el cliente se saltaba por completo el análisis del saludo del servidor. https://doi.org/10.46586/tches.v2024.i1.457-500
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/12/2025

Vulnerabilidad en wolfSSL Inc. (CVE-2024-1544)

Fecha de publicación:
27/08/2024
Idioma:
Español
Generar el nonce k ECDSA muestra un número aleatorio r y luego trunca esta aleatoriedad con una reducción modular mod n donde n es el orden de la curva elíptica. Significado k = r mod n. La división utilizada durante la reducción estima un factor q_e dividiendo los dos dígitos superiores (un dígito que tiene, por ejemplo, un tamaño de 8 bytes) de r por el dígito superior de n y luego disminuye q_e en un bucle hasta que tenga el tamaño correcto. Observar el número de veces que q_e disminuye a través de un canal lateral revelador de flujo de control revela un sesgo en los bits más significativos de k. Dependiendo de la curva, esto es un sesgo insignificante o un sesgo significativo lo suficientemente grande como para reconstruir k con métodos de reducción de celosía. Para SECP160R1, por ejemplo, encontramos un sesgo de 15 bits.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2026

Vulnerabilidad en Teldats Router RS123, RS123w (CVE-2022-39997)

Fecha de publicación:
27/08/2024
Idioma:
Español
Se descubrió un problema de requisito de contraseña débil en el Router Teldats RS123, el RS123w permite a un atacante remoto escalar privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2024

Vulnerabilidad en nafisulbari/itsourcecode Insurance Management System 1.0 (CVE-2024-8209)

Fecha de publicación:
27/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en nafisulbari/itsourcecode Insurance Management System 1.0 y clasificada como problemática. Una función desconocida del archivo addClient.php es afectada por esta vulnerabilidad. La manipulación del argumento ID DE CLIENTE conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/04/2025

Vulnerabilidad en Apollo Federation (CVE-2024-43414)

Fecha de publicación:
27/08/2024
Idioma:
Español
Apollo Federation es una arquitectura para componer API de forma declarativa en un gráfico unificado. Cada equipo puede ser dueño de su porción del gráfico de forma independiente, lo que les permite realizar entregas de forma autónoma e incremental. Las instancias de @apollo/query-planner >=2.0.0 y <2.8.5 se ven afectadas por una vulnerabilidad de denegación de servicio. Las versiones de @apollo/gateway >=2.0.0 y <2.8.5 y Apollo Router <1.52.1 también se ven afectadas por el uso de @apollo/query-panner. Si se le pide a @apollo/query-planner que planifique una consulta suficientemente compleja, es posible que se repita infinitamente y nunca se complete. Esto da como resultado un consumo de memoria ilimitado y una falla o terminación por falta de memoria (OOM). Este problema puede desencadenarse si tiene al menos un campo que no sea @key y que pueda resolverse mediante varios subgrafos. Para identificar estos campos compartidos, se debe revisar el esquema de cada subgrafo. El mecanismo para identificar campos compartidos varía según la versión de Federación que estén utilizando sus subgrafos. Puede comprobar si sus subgrafos utilizan la Federación 1 o la Federación 2 revisando sus esquemas. Los esquemas de subgrafos de Federación 2 contendrán una directiva @link que hace referencia a la versión de Federación que se utiliza, mientras que los subgrafos de Federación 1 no. Por ejemplo, en un subgrafo de Federación 2, encontrará una línea como @link(url: "https://specs.apollo.dev/federation/v2.0"). Si una directiva @link similar no está presente en su esquema de subgrafo, está utilizando la Federación 1. Tenga en cuenta que un supergrafo puede contener una combinación de subgrafos de Federación 1 y Federación 2. Este problema se debe a que el planificador de consultas de Apollo intenta utilizar un número que excede el número de Javascript.MAX_VALUE en algunos casos. En Javascript, Number.MAX_VALUE es (2^1024 - 2^971). Cuando el planificador de consultas recibe una solicitud Graphql entrante, divide la consulta en partes y, para cada parte, genera una lista de posibles pasos de ejecución para resolver la parte. Estos candidatos representan los pasos que seguirá el planificador de consultas para satisfacer las partes de la consulta más grande. Como parte de las operaciones normales, el planificador de consultas requiere y calcula la cantidad de planes de consulta posibles para la consulta total. Es decir, necesita el producto del número de candidatos al plan de consulta para cada parte de la consulta. En circunstancias normales, después de generar todos los candidatos al plan de consulta y calcular el número de todas las permutaciones, el planificador de consultas pasa a clasificar los candidatos y eliminar las opciones menos óptimas. En consultas particularmente complejas, especialmente aquellas donde los campos se pueden resolver a través de múltiples subgrafos, esto puede hacer que el número de todas las permutaciones del plan de consulta aumente. En el peor de los casos, esto puede terminar siendo un número mayor que Number.MAX_VALUE. En Javascript, si se excede Number.MAX_VALUE, Javascript representa el valor como "infinito". Si el recuento de candidatos se evalúa como infinito, el componente del planificador de consultas responsable de eliminar los planes de consultas que no son óptimos en realidad no elimina los candidatos, lo que hace que el planificador de consultas evalúe muchos órdenes de magnitud más candidatos a planes de consultas de los necesarios. Este problema se solucionó en @apollo/query-planner v2.8.5, @apollo/gateway v2.8.5 y Apollo Router v1.52.1. Se recomienda a los usuarios que actualicen. Este problema se puede evitar asegurándose de que no haya campos que se puedan resolver en varios subgrafos. Si todos los subgrafos utilizan la Federación 2, puede confirmar que no se verá afectado asegurándose de que ninguno de sus esquemas de subgrafos utilice la directiva @shareable. --- TRUNCADO ----
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2024

Vulnerabilidad en Apollo Router Core (CVE-2024-43783)

Fecha de publicación:
27/08/2024
Idioma:
Español
Apollo Router Core es un enrutador de gráficos configurable y de alto rendimiento escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Las instancias del enrutador Apollo que ejecutan versiones >=1.21.0 y <1.52.1 se ven afectadas por una denegación de vulnerabilidad del servicio si _todo_ lo siguiente es verdadero: 1. El enrutador Apollo se ha configurado para admitir [coprocesamiento externo] (https://www.apollographql.com/docs/router/customizations/coprocessor). 2. El enrutador Apollo se ha configurado para enviar cuerpos de solicitud a los coprocesadores. Esta es una configuración no predeterminada y los administradores deben configurarla intencionalmente. Las instancias del enrutador Apollo que ejecutan las versiones >=1.7.0 y <1.52.1 se ven afectadas por una vulnerabilidad de denegación de servicio si se cumple todo lo siguiente: 1. El enrutador se ha configurado para utilizar un complemento Native Rust desarrollado a medida. 2. El complemento accede a Request.router_request en la capa RouterService. 3. Estás acumulando el cuerpo de Request.router_request en la memoria. Si utiliza una configuración afectada, el enrutador cargará cuerpos completos de solicitudes HTTP en la memoria sin respetar otras configuraciones que limitan el tamaño de las solicitudes HTTP, como limites.http_max_request_bytes. Esto puede provocar que el enrutador finalice por falta de memoria (OOM) si se envía una solicitud suficientemente grande al enrutador. De forma predeterminada, el enrutador establece límites.http_max_request_bytes en 2 MB. Si tiene una configuración afectada como se define anteriormente, actualice al menos a Apollo Router 1.52.1. Si no puede actualizar, puede mitigar la oportunidad de denegación de servicio que afecta a los coprocesadores externos configurando la opción de configuración coprocessor.router.request.body en falso. Tenga en cuenta que cambiar esta opción de configuración cambiará la información enviada a cualquier coprocesador que haya configurado y puede afectar la funcionalidad implementada por esos coprocesadores. Si ha desarrollado un complemento Native Rust y no puede actualizarlo, puede actualizar su complemento para no acumular el cuerpo de la solicitud o imponer un límite máximo de tamaño del cuerpo. También puede mitigar este problema limitando los tamaños de carga útil del cuerpo HTTP antes del enrutador (por ejemplo, en un proxy o dispositivo de firewall de aplicaciones web).
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2024

Vulnerabilidad en HP Security Manager (CVE-2024-7720)

Fecha de publicación:
27/08/2024
Idioma:
Español
HP Security Manager es potencialmente vulnerable a la ejecución remota de código como resultado de la vulnerabilidad del código dentro de las librerías de código abierto de la solución del producto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/09/2024

Vulnerabilidad en nafisulbari/itsourcecode Insurance Management System 1.0 (CVE-2024-8208)

Fecha de publicación:
27/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en nafisulbari/itsourcecode Insurance Management System 1.0 y clasificada como problemática. Una función desconocida del archivo editClient.php es afectada por esta vulnerabilidad. La manipulación del argumento AGENT ID conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/04/2025

Vulnerabilidad en Rubrik CDM (CVE-2024-36068)

Fecha de publicación:
27/08/2024
Idioma:
Español
Una vulnerabilidad de control de acceso incorrecto en las versiones de Rubrik CDM anteriores a 9.1.2-p1, 9.0.3-p6 y 8.1.3-p12 permite que un atacante con acceso a la red ejecute código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2024

Vulnerabilidad en exiftags (CVE-2024-42851)

Fecha de publicación:
27/08/2024
Idioma:
Español
La vulnerabilidad de desbordamiento de búfer en exiftags de código abierto v.1.01 permite a un atacante local ejecutar código arbitrario a través de la función paresetag.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2024