Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Fort (CVE-2024-45238)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un certificado de recurso que contiene una cadena de bits que no se decodifica correctamente en una clave pública del sujeto. OpenSSL no informa este problema durante el análisis, y cuando se compila con versiones de libcrypto de OpenSSL inferiores a 3, Fort imprudentemente elimina la referencia al puntero. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Fort (CVE-2024-45239)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un ROA o un Manifiesto que contenga un campo de contenido electrónico nulo. Fort elimina la referencia al puntero sin desinfectarlo primero. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-8136)

Fecha de publicación:
24/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Record Management System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo sort1_user.php. La manipulación de la posición del argumento conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2024

Vulnerabilidad en Go-Tribe gotribe (CVE-2024-8135)

Fecha de publicación:
24/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Go-Tribe gotribe hasta cd3ccd32cd77852c9ea73f986eaf8c301cfb6310 y clasificada como crítica. La función Sign del fichero pkg/token/token.go es afectada por la vulnerabilidad. La manipulación del argumento config.key conduce a credenciales codificadas. Este producto utiliza entrega continua con lanzamientos continuos. Por lo tanto, no hay detalles de las versiones afectadas ni actualizadas disponibles. El parche se identifica como 4fb9b9e80a2beedd09d9fde4b9cf5bd510baf18f. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8134)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS- 326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814. Ha sido calificada como crítica. Este problema afecta la función cgi_FMT_Std2R5_1st_DiskMGR del archivo /cgi-bin/hd_config.cgi del componente HTTP POST Request Handler. La manipulación del argumento f_source_dev conduce a la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8133)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS- 326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función cgi_FMT_R5_SpareDsk_DiskMGR del archivo /cgi-bin/hd_config.cgi del componente HTTP POST Request Handler. La manipulación del argumento f_source_dev conduce a la inyección de comandos. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8131)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS- 326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814 y clasificadas como críticas. La función module_enable_disable del archivo /cgi-bin/apkg_mgr.cgi del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento f_module_name conduce a la inyección de comandos. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8132)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS- 326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814. Ha sido clasificada como crítica. Esto afecta a la función webdav_mgr del archivo /cgi-bin/webdav_mgr.cgi del componente HTTP POST Request Handler. La manipulación del argumento f_path conduce a la inyección de comandos. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8130)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS -326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814 y clasificada como crítica. La función cgi_s3 del archivo /cgi-bin/s3.cgi del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento f_a_key conduce a la inyección de comandos. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8129)

Fecha de publicación:
24/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323 y clasificada como crítica, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550 -04 hasta 20240814. La función cgi_s3_modify del archivo /cgi-bin/s3.cgi del componente HTTP POST Request Handler es afectada por la vulnerabilidad. La manipulación del argumento f_job_name conduce a la inyección de comandos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en IBM App Connect Enterprise Certified Container (CVE-2022-43915)

Fecha de publicación:
24/08/2024
Idioma:
Español
IBM App Connect Enterprise Certified Container 5.0, 7.1, 7.2, 8.0, 8.1, 8.2, 9.0, 9.1, 9.2, 10.0, 10.1, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 12.0 y 12.1 no limita las llamadas para dejar de compartir en Pods en ejecución. Esto puede permitir que un usuario con acceso para ejecutar comandos en un Pod en ejecución aumente sus privilegios de usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/09/2024

Vulnerabilidad en Image Hotspot de DevVN para WordPress (CVE-2024-7656)

Fecha de publicación:
24/08/2024
Idioma:
Español
El complemento Image Hotspot de DevVN para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.2.5 incluida a través de la deserialización de entradas que no son de confianza en la función 'devvn_ihotspot_shortcode_func'. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2024