Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Khoj (CVE-2024-43396)

Fecha de publicación:
20/08/2024
Idioma:
Español
Khoj es una aplicación que crea agentes personales de IA. La función de Automatización permite al usuario insertar HTML arbitrario dentro de las instrucciones de la tarea, lo que da como resultado un XSS almacenado. El parámetro q para el endpoint /api/automation no se desinfecta correctamente cuando se representa en la página, lo que da como resultado la capacidad de los usuarios de inyectar HTML/JS arbitrario. Esta vulnerabilidad se solucionó en 1.15.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2024

Vulnerabilidad en Casdoor (CVE-2024-41657)

Fecha de publicación:
20/08/2024
Idioma:
Español
Casdoor es una plataforma de gestión de acceso e identidad (IAM)/inicio de sesión único (SSO) basada en la interfaz de usuario. En Casdoor 1.577.0 y versiones anteriores, existe una vulnerabilidad lógica en el filtro beego CorsFilter que permite que cualquier sitio web realice solicitudes entre dominios a Casdoor como usuario conectado. Debido a un error lógico al verificar solo un prefijo al autenticar el encabezado de Origen, cualquier dominio puede crear un subdominio válido con un prefijo de subdominio válido (Ej.: localhost.example.com), permitiendo que el sitio web realice solicitudes a Casdoor como usuario que ha iniciado sesión actualmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2024

Vulnerabilidad en Casdoor (CVE-2024-41658)

Fecha de publicación:
20/08/2024
Idioma:
Español
Casdoor es una plataforma de gestión de acceso e identidad (IAM)/inicio de sesión único (SSO) basada en la interfaz de usuario. En Casdoor 1.577.0 y versiones anteriores, la URL de compra creada para generar un código QR de WechatPay es vulnerable al XSS reflejado. Al comprar un artículo a través de casdoor, la página del producto le permite pagar mediante wechat pay. Cuando se utiliza wechat pay, se muestra un código QR con el enlace de wechat pay en la página de pago, alojada en el dominio de casdoor. Esta página toma un parámetro de consulta de la URL SuccessUrl y redirige al usuario a esa URL después de una compra exitosa. Debido a que el usuario no tiene motivos para pensar que la página de pago contiene información confidencial, puede compartirla con otros o puede sufrir ingeniería social para enviarla a otros. Luego, un atacante puede crear el enlace casdoor con una URL especial y enviárselo de vuelta al usuario, y una vez que se haya realizado el pago, se produce un ataque XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2024

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-7711)

Fecha de publicación:
20/08/2024
Idioma:
Español
Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server, lo que permite a un atacante actualizar el título, los asignatarios y las etiquetas de cualquier problema dentro de un repositorio público. Esto sólo era explotable dentro de un repositorio público. Esta vulnerabilidad afectó a las versiones de GitHub Enterprise Server anteriores a la 3.14 y se solucionó en las versiones 3.13.3, 3.12.8 y 3.11.14. Las versiones 3.10 de GitHub Enterprise Server no se ven afectadas. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-6337)

Fecha de publicación:
20/08/2024
Idioma:
Español
Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía una aplicación GitHub con solo contenido: lectura y pull_request_write: permisos de escritura para leer el contenido del problema dentro de un repositorio privado. Esto solo se podía explotar mediante el token de acceso del usuario y el token de acceso a la instalación no se vio afectado. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.14 y se solucionó en las versiones 3.13.3, 3.12.8, 3.11.14 y 3.10.16. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-6800)

Fecha de publicación:
20/08/2024
Idioma:
Español
Había una vulnerabilidad de ajuste de firma XML en GitHub Enterprise Server (GHES) al utilizar la autenticación SAML con proveedores de identidad específicos. Esta vulnerabilidad permitió a un atacante con acceso directo a la red de GitHub Enterprise Server falsificar una respuesta SAML para aprovisionar y/u obtener acceso a un usuario con privilegios de administrador del sitio. La explotación de esta vulnerabilidad permitiría el acceso no autorizado a la instancia sin requerir autenticación previa. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.14 y se solucionó en las versiones 3.13.3, 3.12.8, 3.11.14 y 3.10.16. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/09/2024

Vulnerabilidad en Italtel Embrace 1.6.4 (CVE-2024-31842)

Fecha de publicación:
20/08/2024
Idioma:
Español
Se descubrió un problema en Italtel Embrace 1.6.4. La aplicación web inserta el token de acceso de un usuario autenticado dentro de las solicitudes GET. La cadena de consulta para la URL podría guardarse en el historial del navegador, pasarse a través de Referers a otros sitios web, almacenarse en registros web o registrarse de otro modo en otras fuentes. Si la cadena de consulta contiene información confidencial, como identificadores de sesión, los atacantes pueden usar esta información para lanzar más ataques. Debido a que el token de acceso se envía en solicitudes GET, esta vulnerabilidad podría provocar la apropiación completa de la cuenta.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2024

Vulnerabilidad en Memos (CVE-2024-41659)

Fecha de publicación:
20/08/2024
Idioma:
Español
Memos es un servicio de toma de notas liviano y que prioriza la privacidad. Existe una configuración incorrecta de CORS en memos 0.20.1 y versiones anteriores donde se refleja un origen arbitrario con Access-Control-Allow-Credentials establecido en verdadero. Esto puede permitir que un sitio web atacante realice una solicitud de origen cruzado, lo que le permite leer información privada o realizar cambios privilegiados en el sistema como cuenta de usuario vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en IBM Global Configuration Management (CVE-2024-41773)

Fecha de publicación:
20/08/2024
Idioma:
Español
IBM Global Configuration Management 7.0.2 y 7.0.3 podría permitir que un usuario autenticado archive una línea base global debido a controles de acceso inadecuados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en Pligg CMS v2.0.2 (CVE-2024-42619)

Fecha de publicación:
20/08/2024
Idioma:
Español
Se descubrió que Pligg CMS v2.0.2 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/domain_management.php?id=0&list=whitelist&remove=pligg.com
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2025

Vulnerabilidad en Apache Cassandra (CVE-2024-38175)

Fecha de publicación:
20/08/2024
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado en Instancia administrada de Azure para Apache Cassandra permite a un atacante autenticado elevar privilegios en una red.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/01/2025

Vulnerabilidad en json ReqActions de plugin.json (CVE-2024-6322)

Fecha de publicación:
20/08/2024
Idioma:
Español
El control de acceso a las fuentes de datos de complementos protegidos por el campo json ReqActions de plugin.json se omite si al usuario o a la cuenta de servicio se le concede acceso asociado a cualquier otra fuente de datos, ya que la verificación de ReqActions no se centró en cada fuente de datos específica. La cuenta debe tener acceso de consulta previo a la fuente de datos afectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2025