Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ampache (CVE-2024-41665)

Fecha de publicación:
23/07/2024
Idioma:
Español
Ampache, una aplicación de transmisión de audio/vídeo y administrador de archivos basada en web, tiene una vulnerabilidad de Cross Site Scripting (XSS) almacenadas en versiones anteriores a la 6.6.0. Esta vulnerabilidad existe en la función "Playlists - Democratic - Configure Democratic Playlist". Un atacante con permisos de Administrador de contenido puede establecer el campo Name en ``. Cuando cualquier administrador o usuario acceda a la funcionalidad Democratic, se verá afectado por esta vulnerabilidad de XSS almacenado. El atacante puede aprovechar esta vulnerabilidad para obtener las cookies de cualquier usuario o administrador que acceda al archivo `democratic.php`. La versión 6.6.0 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

Vulnerabilidad en Advant MOD 300 AdvaBuild (CVE-2020-11640)

Fecha de publicación:
23/07/2024
Idioma:
Español
AdvaBuild utiliza una cola de comandos para iniciar determinadas operaciones. Un atacante que obtenga acceso a la cola de comandos puede usarla para lanzar un ataque ejecutando cualquier ejecutable en el nodo AdvaBuild. Los ejecutables que se pueden ejecutar no se limitan a ejecutables específicos de AdvaBuild. Vulnerabilidad de gestión de privilegios inadecuada en ABB Advant MOD 300 AdvaBuild. Este problema afecta a Advant MOD 300 AdvaBuild: desde 3.0 hasta 3.7 SP2.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025

Vulnerabilidad en Advant MOD 300 AdvaBuild (CVE-2020-11639)

Fecha de publicación:
23/07/2024
Idioma:
Español
Un atacante podría aprovechar la vulnerabilidad inyectando datos basura o datos especialmente manipulados. Dependiendo de los datos inyectados, cada proceso puede verse afectado de manera diferente. El proceso podría fallar o causar problemas de comunicación en el nodo afectado, provocando efectivamente un ataque de denegación de servicio. El atacante podría alterar los datos transmitidos, provocando que el producto almacene información incorrecta o actúe sobre datos incorrectos o muestre información incorrecta. Este problema afecta a Advant MOD 300 AdvaBuild: desde 3.0 hasta 3.7 SP2. Para que un ataque tenga éxito, el atacante debe tener acceso local a un nodo del sistema y poder iniciar una aplicación especialmente diseñada que interrumpa la comunicación. Un atacante que explotara con éxito la vulnerabilidad podría manipular los datos de tal manera que permitiera lecturas y escrituras en los controladores o provocar que los procesos de Windows en 800xA para MOD 300 y AdvaBuild fallaran.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025

Vulnerabilidad en Canarytokens (CVE-2024-41664)

Fecha de publicación:
23/07/2024
Idioma:
Español
Los Canarytokens ayudan a rastrear la actividad y las acciones en una red. Antes de `sha-8ea5315`, Canarytokens.org era vulnerable a SSRF ciego en la función de alerta de Webhook. Cuando se crea un Canarytoken, los usuarios eligen recibir alertas por correo electrónico o mediante un webhook. Si se proporciona un webhook cuando se crea un Canarytoken por primera vez, el sitio realizará una solicitud de prueba a la URL proporcionada para garantizar que acepta solicitudes HTTP de notificación de alerta. No se realizaron comprobaciones de seguridad en la URL, lo que provocó una vulnerabilidad de Server-Side Request Forgery. El SSRF es ciego porque el contenido de la respuesta no se muestra al usuario creador; simplemente se les dice si ocurrió un error al realizar la solicitud de prueba. Utilizando Blind SSRF, fue posible mapear puertos abiertos para IP dentro de la infraestructura de Canarytokens.org. Este problema ya está solucionado en Canarytokens.org. Los usuarios de instalaciones de Canarytokens autohospedadas pueden actualizar extrayendo la última imagen de Docker o cualquier imagen de Docker después de `sha-097d91a`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2024

Vulnerabilidad en Apache Arrow Rust Object Store (CVE-2024-41178)

Fecha de publicación:
23/07/2024
Idioma:
Español
Exposición de credenciales temporales en registros en Apache Arrow Rust Object Store (caja `object_store`), versión 0.10.1 y anteriores en todas las plataformas que utilizan AWS WebIdentityTokens. En determinadas condiciones de error, los registros pueden contener el token OIDC pasado a AssumeRoleWithWebIdentity https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html. Esto permite que alguien con acceso a los registros se haga pasar por esa identidad, incluida la realización de sus propias llamadas a AssumeRoleWithWebIdentity, hasta que caduque el token OIDC. Normalmente, los tokens OIDC son válidos por hasta una hora, aunque esto variará según el emisor. Se recomienda a los usuarios utilizar un mecanismo de autenticación de AWS diferente, deshabilitar el registro o actualizar a la versión 0.10.2, que soluciona este problema. Detalles: cuando se utilizan AWS WebIdentityTokens con la caja object_store, en caso de error y reintento automático, el error de solicitud subyacente, incluida la URL completa con las credenciales, potencialmente en los parámetros, se escribe en los registros. Gracias a Paul Hatcherian por informar de esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Canarytokens (CVE-2024-41663)

Fecha de publicación:
23/07/2024
Idioma:
Español
Los Canarytokens ayudan a rastrear la actividad y las acciones en una red. Se identificó una vulnerabilidad de Cross Site Scripting en el Canarytoken "Cloned Website", mediante la cual el creador del Canarytoken puede atacarse a sí mismo. El creador de un Canarytoken de redireccionamiento lento puede insertar Javascript en la URL de destino de su token de redireccionamiento lento. Cuando el creador navega más tarde por la página de administración de su propio Canarytoken, se ejecuta Javascript. Este es un XSS propio. Un atacante podría crear un Canarytoken con este XSS propio y enviar el enlace de administración a una víctima. Cuando hacen clic en él, se ejecutará Javascript. Sin embargo, no se revelará ninguna información confidencial (por ejemplo, información de sesión) al actor malicioso. Este problema ya está solucionado en Canarytokens.org. Los usuarios de instalaciones de Canarytokens autohospedadas pueden actualizar extrayendo la última imagen de Docker o cualquier imagen de Docker después de `sha-097d91a`.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/07/2024

Vulnerabilidad en provd (CVE-2024-6714)

Fecha de publicación:
23/07/2024
Idioma:
Español
Se descubrió un problema en provd anterior a la versión 0.1.5 con un binario setuid, que permite a un atacante local escalar sus privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en OpenResty (CVE-2024-39702)

Fecha de publicación:
23/07/2024
Idioma:
Español
En lj_str_hash.c en OpenResty 1.19.3.1 a 1.25.3.1, la función hash de cadena (utilizada durante el internamiento de cadenas) permite ataques HashDoS (denegación de servicio de hash). Un atacante podría provocar un uso excesivo de recursos durante las operaciones de proxy a través de solicitudes manipuladas, lo que podría provocar una denegación de servicio con relativamente pocas solicitudes entrantes. Esta vulnerabilidad solo existe en la bifurcación OpenResty en el repositorio de GitHub openresty/luajit2. El repositorio LuaJIT/LuaJIT. no se ve afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2025

Vulnerabilidad en Vue (CVE-2024-6783)

Fecha de publicación:
23/07/2024
Idioma:
Español
Se ha descubierto una vulnerabilidad en Vue que permite a un atacante realizar XSS mediante contaminación de prototipos. El atacante podría cambiar la cadena de prototipos de algunas propiedades como `Object.prototype.staticClass` o `Object.prototype.staticStyle` para ejecutar código JavaScript arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/08/2024

Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-41319)

Fecha de publicación:
23/07/2024
Idioma:
Español
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contiene una vulnerabilidad de inyección de comandos a través del parámetro cmd en la función webcmd.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en TF2 Item Format (CVE-2024-41655)

Fecha de publicación:
23/07/2024
Idioma:
Español
TF2 Item Format ayuda a los usuarios a formatear los elementos TF2 según los estándares de la comunidad. Las versiones de `tf2-item-format` desde al menos `4.2.6` y anteriores a `5.9.14` son vulnerables a un ataque de denegación de servicio de expresión regular (ReDoS) al analizar entradas de usuario manipuladas. Un atacante puede aprovechar esta vulnerabilidad para realizar ataques DoS en cualquier servicio que utilice cualquier "tf2-item-format" para analizar la entrada del usuario. La versión `5.9.14` contiene una solución para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2024

Vulnerabilidad en BIND (CVE-2024-4076)

Fecha de publicación:
23/07/2024
Idioma:
Español
Las consultas de los clientes que desencadenan la entrega de datos obsoletos y que también requieren búsquedas en datos de la zona autorizada local pueden provocar un error de aserción. Este problema afecta a las versiones de BIND 9, 9.16.13 a 9.16.50, 9.18.0 a 9.18.27, 9.19.0 a 9.19.24, 9.11.33-S1 a 9.11.37-S1, 9.16.13-S1 a 9.16. 50-S1 y 9.18.11-S1 a 9.18.27-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2024