Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester Contact Manager con Export to VCF 1.0 (CVE-2024-8380)

Fecha de publicación:
03/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Contact Manager con Export to VCF 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /endpoint/delete-account.php del componente Delete Contact Handler. La manipulación del argumento contact conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/09/2025

Vulnerabilidad en D-Link DAP-2310 (CVE-2024-45623)

Fecha de publicación:
02/09/2024
Idioma:
Español
El firmware 1.16RC028 del hardware A de D-Link DAP-2310 permite a atacantes remotos ejecutar código arbitrario a través de un desbordamiento de búfer basado en pila en el binario ATP que maneja solicitudes PHP HTTP GET para el servidor Apache HTTP (httpd). NOTA: Esta vulnerabilidad solo afecta a productos que ya no reciben soporte del fabricante.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/09/2024

Vulnerabilidad en uniFLOW Online (CVE-2024-1621)

Fecha de publicación:
02/09/2024
Idioma:
Español
El proceso de registro de las aplicaciones de uniFLOW Online (producto NT-ware), anteriores a la versión 2024.1.0 incluida, puede verse comprometido cuando el inicio de sesión por correo electrónico está habilitado en el inquilino. Los inquilinos que utilizan el inicio de sesión por correo electrónico en combinación con Microsoft Safe Links o similares se ven afectados. Esta vulnerabilidad puede permitir que el atacante se registre contra un usuario genuino en el sistema y permita que usuarios malintencionados con acceso y capacidades similares a través de la aplicación accedan al usuario genuino existente.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en Electron de Rocket.Chat (CVE-2024-45621)

Fecha de publicación:
02/09/2024
Idioma:
Español
La aplicación de escritorio Electron de Rocket.Chat hasta la versión 6.3.4 permite XSS almacenado a través de enlaces en un archivo cargado, relacionado con la imposibilidad de usar un navegador separado al encontrar acciones externas de terceros desde documentos PDF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en ASIS (CVE-2024-45622)

Fecha de publicación:
02/09/2024
Idioma:
Español
ASIS (también conocido como Aplicación Sistem Sekolah que usa CodeIgniter 3) 3.0.0 a 3.2.0 permite la inyección SQL del nombre de usuario index.php para omitir la autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/09/2024

Vulnerabilidad en Hoverfly (CVE-2024-45388)

Fecha de publicación:
02/09/2024
Idioma:
Español
Hoverfly es una herramienta liviana de simulación de API/virtualización de servicios/simulación de API para desarrolladores y evaluadores. El controlador POST `/api/v2/simulation` permite a los usuarios crear nuevas vistas de simulación a partir del contenido de un archivo especificado por el usuario. Un atacante puede abusar de esta característica para leer archivos arbitrarios del servidor Hoverfly. Tenga en cuenta que, aunque el código evita que se especifiquen rutas absolutas, un atacante puede escapar de la ruta base `hf.Cfg.ResponsesBodyFilesPath` mediante segmentos `../` y llegar a cualquier archivo arbitrario. Este problema se encontró utilizando la consulta CodeQL de expresión de ruta de datos no controlados para Python. Se recomienda a los usuarios asegurarse de que la ruta final (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, filePath)`) esté contenida dentro de la ruta base esperada (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, "/")`). Este problema también se registra como GHSL-2023-274.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2024

Vulnerabilidad en NAC Telecommunication Systems Inc. NACPremium (CVE-2024-6919)

Fecha de publicación:
02/09/2024
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en NAC Telecommunication Systems Inc. NACPremium permite la inyección SQL ciega. Este problema afecta a NACPremium: hasta el 01082024.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/09/2024

Vulnerabilidad en NAC Telecommunication Systems Inc. NACPremium (CVE-2024-6920)

Fecha de publicación:
02/09/2024
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NAC Telecommunication Systems Inc. NACPremium permite XSS almacenado. Este problema afecta a NACPremium: hasta el 01082024.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2024

Vulnerabilidad en NAC Telecommunication Systems Inc. NACPremium (CVE-2024-6921)

Fecha de publicación:
02/09/2024
Idioma:
Español
Vulnerabilidad de almacenamiento de información confidencial en texto claro en NAC Telecommunication Systems Inc. NACPremium permite recuperar datos confidenciales integrados. Este problema afecta a NACPremium: hasta el 01082024.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en HedgeDoc (CVE-2024-45308)

Fecha de publicación:
02/09/2024
Idioma:
Español
HedgeDoc es una aplicación de notas de código abierto, en tiempo real, colaborativa y con formato Markdown. Al utilizar HedgeDoc 1 con MySQL o MariaDB, es posible crear notas con un alias que coincida con el ID de las notas existentes. A partir de ese momento, ya no se puede acceder a la nota existente afectada y la nueva la oculta de manera efectiva. Cuando se habilita la función freeURL (estableciendo la opción de configuración `allowFreeURL` o la variable de entorno `CMD_ALLOW_FREEURL` en `true`), cualquier usuario con los permisos adecuados puede crear una nota con un alias arbitrario, por ejemplo, accediendo a ella en el navegador. Cuando se utiliza MySQL o MariaDB, es posible crear una nueva nota con un alias que coincida con el ID en minúsculas de una nota diferente. Luego, HedgeDoc siempre presenta la nueva nota a los usuarios, ya que estas bases de datos realizan una comparación sin distinguir entre mayúsculas y minúsculas y el alias en minúsculas se encuentra primero. Este problema solo afecta a las instancias de HedgeDoc que utilizan MySQL o MariaDB. Según la configuración de permisos de la instancia de HedgeDoc, el problema puede ser explotado solo por usuarios que hayan iniciado sesión o por todos los usuarios (incluidos los que no hayan iniciado sesión). El exploit requiere el conocimiento del ID de la nota de destino. Los atacantes podrían usar este problema para presentar una copia manipulada de la nota original al usuario, por ejemplo, reemplazando los enlaces con enlaces maliciosos. Los atacantes también pueden usar este problema para evitar el acceso a la nota original, lo que provoca una denegación de servicio. No se pierden datos, ya que el contenido original de las notas afectadas aún está presente en la base de datos. Se recomienda a los usuarios que actualicen a la versión 1.10.0 que soluciona este problema. Los usuarios que no puedan actualizar pueden desactivar el modo freeURL que evita la explotación de este problema. El impacto también se puede limitar restringiendo la creación de notas freeURL a usuarios confiables que hayan iniciado sesión habilitando `requireFreeURLAuthentication`/`CMD_REQUIRE_FREEURL_AUTHENTICATION`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2025

Vulnerabilidad en Quinn (CVE-2024-45311)

Fecha de publicación:
02/09/2024
Idioma:
Español
Quinn es una implementación compatible con async y puramente Rust del protocolo de transporte IETF QUIC. A partir del protocolo quinn 0.11, es posible que un servidor `accept()`, `retry()`, `refuse()` o `ignore()` una conexión `Incoming`. Sin embargo, llamar a `retry()` en una conexión no validada expone al servidor a un posible pánico en las siguientes situaciones: 1. Llamar a `refuse` o `ignore` en la conexión validada resultante, si se recibe un paquete inicial duplicado. Este problema puede pasar desapercibido hasta que se ejerza la ruta de código `refuse()`/`ignore()` de un servidor, como para detener un ataque de denegación de servicio. 2. Aceptar cuando el paquete inicial para la conexión validada resultante no logra descifrar o agota los ID de conexión, si se recibe un paquete inicial similar que descifra con éxito y no agota los ID de conexión. Este problema puede pasar desapercibido si los clientes se comportan bien. La primera situación se observó en una aplicación real, mientras que la segunda es sólo teórica.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

Vulnerabilidad en Overleaf (CVE-2024-45312)

Fecha de publicación:
02/09/2024
Idioma:
Español
Overleaf es un editor colaborativo de LaTeX basado en la web. Overleaf Community Edition y Server Pro anteriores a la versión 5.0.7 (o 4.2.7 para la serie 4.x) contienen una vulnerabilidad que permite que un parámetro de idioma arbitrario en las solicitudes de ortografía del cliente se pase al ejecutable `aspell` que se ejecuta en el servidor. Esto hace que `aspell` intente cargar un archivo de diccionario con un nombre de archivo arbitrario. El acceso al archivo está limitado al ámbito del servidor de Overleaf. El problema se solucionó en las versiones 5.0.7 y 4.2.7. Las versiones anteriores se pueden actualizar utilizando el comando `bin/upgrade` del kit de herramientas de Overleaf. Los usuarios que no puedan actualizar pueden bloquear las solicitudes POST a `/spelling/check` a través de un firewall de aplicaciones web que impedirá el acceso a la función de revisión ortográfica vulnerable. Sin embargo, se recomienda realizar la actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2024