Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ArtPlacer Widget de WordPress (CVE-2023-7268)

Fecha de publicación:
19/07/2024
Idioma:
Español
El complemento ArtPlacer Widget de WordPress anterior a 2.21.2 no cuenta con verificación de autorización al eliminar widgets, lo que permite a cualquier usuario autenticado, como el suscriptor, eliminar widgets arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2025

Vulnerabilidad en Snyk (CVE-2024-21527)

Fecha de publicación:
19/07/2024
Idioma:
Español
Versiones del paquete github.com/gotenberg/gotenberg/v8/pkg/gotenberg anteriores a 8.1.0; versiones del paquete github.com/gotenberg/gotenberg/v8/pkg/modules/chromium anteriores a 8.1.0; Las versiones del paquete github.com/gotenberg/gotenberg/v8/pkg/modules/webhook anteriores a 8.1.0 son vulnerables a la Server Side Request Forgery (SSRF) a través del endpoint /convert/html cuando se realiza una solicitud a un archivo a través de localhost, como . Al explotar esta vulnerabilidad, un atacante puede lograr la inclusión de archivos locales, permitiendo la lectura de archivos confidenciales en el sistema host. Workaround una alternativa es utilizar uno o ambos indicadores --chromium-deny-list y --chromium-allow-list.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2024

Vulnerabilidad en Gitpod (CVE-2024-21583)

Fecha de publicación:
19/07/2024
Idioma:
Español
Versiones del paquete github.com/gitpod-io/gitpod/components/server/go/pkg/lib antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/components/ws-proxy/pkg/proxy antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/install/installer/pkg/components/auth antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/install/installer/pkg/components/public-api-server antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/install/installer/pkg/components/server antes de main-gha.27122; Las versiones del paquete @gitpod/gitpod-protocol anteriores a 0.1.5-main-gha.27122 son vulnerables al lanzamiento de cookies debido a que falta un prefijo __Host- en la cookie de sesión _gitpod_io_jwt2_. Esto permite a un adversario que controla un subdominio establecer el valor de la cookie en el plano de control de Gitpod, que puede asignarse al propio JWT de un atacante para que las acciones específicas tomadas por la víctima (como conectar una nueva organización de Github) sean ejecutadas por La sesión de los atacantes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-6899)

Fecha de publicación:
19/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Record Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo view_info.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271924.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-6898)

Fecha de publicación:
19/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Record Management System 1.0. Ha sido clasificada como crítica. Una parte desconocida del archivo index.php afecta a esta vulnerabilidad. La manipulación del argumento UserName conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271923.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2024

Vulnerabilidad en Microsoft Corporation (CVE-2024-38156)

Fecha de publicación:
19/07/2024
Idioma:
Español
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en TorchServe (CVE-2024-35198)

Fecha de publicación:
19/07/2024
Idioma:
Español
TorchServe es una herramienta flexible y fácil de usar para servir y escalar modelos PyTorch en producción. La verificación de TorchServe en la configuración de Allow_urls se puede omitir si la URL contiene caracteres como ".." pero no impide que el modelo se descargue en la tienda de modelos. Una vez que se descarga un archivo, se puede hacer referencia a él sin proporcionar una URL la segunda vez, lo que efectivamente evita la verificación de seguridad de Allow_urls. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y EKS no se ven afectados. Este problema en TorchServe se solucionó validando la URL sin caracteres como ".." antes de descargar, consulte PR #3082. La versión 0.11.0 de TorchServe incluye la solución para solucionar esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/09/2025

Vulnerabilidad en TorchServe (CVE-2024-35199)

Fecha de publicación:
19/07/2024
Idioma:
Español
TorchServe es una herramienta flexible y fácil de usar para servir y escalar modelos PyTorch en producción. En las versiones afectadas, los dos puertos gRPC 7070 y 7071 no están vinculados a [localhost](http://localhost/) de forma predeterminada, por lo que cuando se inicia TorchServe, estas dos interfaces están vinculadas a todas las interfaces. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y EKS no se ven afectados. Este problema en TorchServe se solucionó en PR #3083. La versión 0.11.0 de TorchServe incluye la solución para abordar esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2025

Vulnerabilidad en HCL Nomad (CVE-2024-30130)

Fecha de publicación:
19/07/2024
Idioma:
Español
El servidor HCL Nomad en Domino es vulnerable al caché que contiene información confidencial, lo que potencialmente podría brindarle a un atacante la capacidad de adquirir información confidencial.
Gravedad CVSS v3.1: BAJA
Última modificación:
30/10/2025

Vulnerabilidad en netty incubator codec.bhttp (CVE-2024-40642)

Fecha de publicación:
18/07/2024
Idioma:
Español
El netty incubator codec.bhttp es un analizador http binario en lenguaje Java. En las versiones afectadas, la clase `BinaryHttpParser` no valida adecuadamente los valores de entrada, dando así a los atacantes un control casi completo sobre las solicitudes HTTP construidas a partir de la salida analizada. Los atacantes pueden abusar de varios problemas individualmente para realizar diversos ataques de inyección, incluido el contrabando de solicitudes HTTP, ataques de desincronización, inyecciones de encabezados HTTP, envenenamiento de colas de solicitudes, ataques de almacenamiento en caché y Server Side Request Forgery (SSRF). El atacante también podría combinar varios problemas para crear mensajes bien formados para otros protocolos basados en texto, lo que podría dar lugar a ataques más allá del protocolo HTTP. La clase BinaryHttpParser implementa el método readRequestHead que realiza la mayor parte del análisis relevante de la solicitud recibida. La estructura de datos antepone valores con un valor entero de longitud variable. El siguiente código de análisis primero obtiene las longitudes de los valores del número entero de longitud variable con prefijo. Una vez que tiene todas las longitudes y calcula todos los índices, el analizador convierte los sectores aplicables de ByteBuf en String. Finalmente, pasa estos valores a un nuevo objeto `DefaultBinaryHttpRequest` donde no se produce más análisis ni validación. El método está parcialmente validado mientras que otros valores no se validan en absoluto. El software que depende de netty para aplicar la validación de entrada para datos HTTP binarios puede ser vulnerable a varios ataques basados en protocolos e inyecciones. Este problema se solucionó en la versión 0.0.13.Final. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2025

Vulnerabilidad en Sliver (CVE-2024-41111)

Fecha de publicación:
18/07/2024
Idioma:
Español
Sliver es un framework de trabajo de equipo rojo/emulación de adversario multiplataforma de código abierto que puede ser utilizado por organizaciones de todos los tamaños para realizar pruebas de seguridad. La versión 1.6.0 (prelanzamiento) de Sliver es vulnerable a RCE en el servidor de equipos por parte de un usuario "operador" con pocos privilegios. El RCE actúa como usuario raíz del sistema. El exploit es bastante divertido ya que hacemos que el servidor Sliver se utilice. Como se describió en una edición anterior (#65), "existe un límite de seguridad claro entre el operador y el servidor, un operador no debería poder ejecutar comandos o códigos en el servidor". Un operador que explotara esta vulnerabilidad podría ver todos los registros de la consola, expulsar a todos los demás operadores, ver y modificar archivos almacenados en el servidor y, en última instancia, eliminar el servidor. Este problema aún no se ha solucionado, pero se espera que se resuelva antes del lanzamiento completo de la versión 1.6.0. Los usuarios de la versión preliminar 1.6.0 deben evitar el uso de Silver en producción.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2024

Vulnerabilidad en Duplica – Duplicate Posts, Pages, Custom Posts or Users para WordPress (CVE-2024-5997)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento Duplica – Duplicate Posts, Pages, Custom Posts or Users para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en las funciones duplicado_usuario y duplicado_post en todas las versiones hasta la 0.6 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, creen duplicados de usuarios y publicaciones/páginas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024