Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en openPetra v.2023.02 (CVE-2024-40508)

Fecha de publicación:
26/09/2024
Idioma:
Español
La vulnerabilidad de Cross-Site Scripting en openPetra v.2023.02 permite a un atacante remoto obtener información confidencial a través de la función serverMConference.asmx.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en Microsoft Windows 10, Windows 11, Windows Server 2016, Windows Server 2019 y Windows Server 2022 (CVE-2024-6769)

Fecha de publicación:
26/09/2024
Idioma:
Español
Un secuestro de DLL causado por la reasignación de unidades combinado con un envenenamiento del caché de activación en Microsoft Windows 10, Windows 11, Windows Server 2016, Windows Server 2019 y Windows Server 2022 permite que un atacante autenticado malintencionado pase de un proceso de integridad media a un proceso de integridad alta sin la intervención de un mensaje de UAC.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2024

Vulnerabilidad en Projectworld Online Voting System 1.0 (CVE-2024-45986)

Fecha de publicación:
26/09/2024
Idioma:
Español
Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en Projectworld Online Voting System 1.0 que se produce cuando se registra una cuenta con un payload de JavaScript malicioso. El payload se almacena y se ejecuta posteriormente en las páginas voter.php y profile.php cada vez que se accede a la información de la cuenta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en Shields.io (CVE-2024-47180)

Fecha de publicación:
26/09/2024
Idioma:
Español
Shields.io es un servicio para insignias concisas, consistentes y legibles en formato SVG y raster. Shields.io y los usuarios que alojan por sí mismos su propia instancia de escudos usando la versión < `server-2024-09-25` son vulnerables a una vulnerabilidad de ejecución remota a través de la librería JSONPath utilizada por las insignias Dynamic JSON/Toml/Yaml. Esta vulnerabilidad permitiría a cualquier usuario con acceso hacer una solicitud a una URL en la instancia con la capacidad de ejecutar código mediante la creación de una expresión JSONPath maliciosa. Todos los usuarios que alojan por sí mismos una instancia son vulnerables. Este problema se solucionó en server-2024-09-25. Aquellos que siguen las versiones etiquetadas deben actualizar a `server-2024-09-25` o posterior. Aquellos que siguen la etiqueta continua en DockerHub, `docker pull shieldsio/shields:next` para actualizar a la última versión. Como workaround, bloquear el acceso a los endpoints `/badge/dynamic/json`, `/badge/dynamic/toml` y `/badge/dynamic/yaml` (por ejemplo: a través de un firewall o proxy inverso frente a su instancia) evitaría que se acceda a los endpoints explotables.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2024

Vulnerabilidad en Vault Community Edition y en Vault Enterprise (CVE-2024-7594)

Fecha de publicación:
26/09/2024
Idioma:
Español
El motor de secretos SSH de Vault no requería que la lista valid_principals contuviera un valor de manera predeterminada. Si los campos valid_principals y default_user de la configuración del motor de secretos SSH no están configurados, un certificado SSH solicitado por un usuario autorizado al motor de secretos SSH de Vault podría usarse para autenticarse como cualquier usuario en el host. Se corrigió en Vault Community Edition 1.17.6 y en Vault Enterprise 1.17.6, 1.16.10 y 1.15.15.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en RSSHub (CVE-2024-47179)

Fecha de publicación:
26/09/2024
Idioma:
Español
RSSHub es una red RSS. Antes de el commit 64e00e7, el flujo de trabajo `docker-test-cont.yml` de RSSHub era vulnerable al envenenamiento de artefactos, lo que podría haber llevado a una toma de control total del repositorio. Los usuarios posteriores de RSSHub no son vulnerables a este problema y el commit 64e00e7 solucionó el problema subyacente e hizo que el repositorio ya no fuera vulnerable. El flujo de trabajo `docker-test-cont.yml` se activa cuando el flujo de trabajo `PR - Docker build test` se completa correctamente. Luego, recopila información sobre la solicitud de extracción que activó el flujo de trabajo desencadenante y establece algunas etiquetas según el cuerpo de la solicitud de extracción y el remitente. Si la solicitud de extracción también contiene un bloque de rebajas `routes`, establecerá la variable de entorno `TEST_CONTINUE` en `true`. Luego, el flujo de trabajo descarga y extrae un artefacto cargado por el flujo de trabajo desencadenante que se espera que contenga un solo archivo `rsshub.tar.zst`. Sin embargo, antes de el commit 64e00e7, no se validó y el contenido se extrajo en la raíz del espacio de trabajo anulando cualquier archivo existente. Dado que el contenido del artefacto no se validó, es posible que un actor malintencionado envíe una solicitud de extracción que cargue, no solo la imagen de Docker comprimida `rsshub.tar.zst`, sino también un archivo `package.json` malicioso con un script para ejecutar código arbitrario en el contexto del flujo de trabajo privilegiado. A partir de el commit 64e00e7, se ha abordado este escenario y el repositorio RSSHub ya no es vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2024

Vulnerabilidad en Tenda G3 (CVE-2024-46628)

Fecha de publicación:
26/09/2024
Idioma:
Español
Se descubrió que el firmware v15.03.05.05 del enrutador Tenda G3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro usbPartitionName en la función formSetUSBPartitionUmount.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/10/2024

Vulnerabilidad en Grafana (CVE-2024-8118)

Fecha de publicación:
26/09/2024
Idioma:
Español
En Grafana, se aplica el permiso incorrecto al endpoint de la API de escritura de reglas de alerta, lo que permite que los usuarios con permiso para escribir instancias de alerta externas también escriban reglas de alerta.
Gravedad: Pendiente de análisis
Última modificación:
30/09/2024

Vulnerabilidad en goTenna Pro (CVE-2024-47130)

Fecha de publicación:
26/09/2024
Idioma:
Español
La serie goTenna Pro permite a atacantes no autenticados actualizar de forma remota las claves públicas locales utilizadas para mensajes P2P y grupales.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Agnai (CVE-2024-47169)

Fecha de publicación:
26/09/2024
Idioma:
Español
Agnai es un sistema de chat multiusuario y multibot que juega roles y que no depende de la inteligencia artificial. Una vulnerabilidad en las versiones anteriores a la 1.0.330 permite a los atacantes cargar archivos arbitrarios en las ubicaciones elegidas por el atacante en el servidor, incluido JavaScript, lo que permite la ejecución de comandos dentro de esos archivos. Este problema podría provocar acceso no autorizado, compromiso total del servidor, fuga de datos y otras amenazas de seguridad críticas. Esto no afecta a `agnai.chat`, instalaciones que utilizan almacenamiento compatible con S3 o alojamiento propio que no está expuesto públicamente. Esto sí afecta a las instalaciones alojadas públicamente sin almacenamiento compatible con S3. La versión 1.0.330 corrige esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2024

Vulnerabilidad en Agnai (CVE-2024-47170)

Fecha de publicación:
26/09/2024
Idioma:
Español
Agnai es un sistema de chat multiusuario y multibot que funciona con inteligencia artificial y es independiente de la misma. Una vulnerabilidad en las versiones anteriores a la 1.0.330 permite a los atacantes leer archivos JSON arbitrarios en ubicaciones elegidas por el atacante en el servidor. Este problema puede provocar acceso no autorizado a información confidencial y la exposición de archivos de configuración confidenciales. Esto solo afecta a las instalaciones con `JSON_STORAGE` habilitado, que está destinado únicamente al alojamiento local o propio. La versión 1.0.330 soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2024

Vulnerabilidad en Agnai (CVE-2024-47171)

Fecha de publicación:
26/09/2024
Idioma:
Español
Agnai es un sistema de chat multiusuario y multibot que no depende de la inteligencia artificial. Una vulnerabilidad en las versiones anteriores a la 1.0.330 permite a los atacantes cargar archivos de imagen en la ubicación elegida por el atacante en el servidor. Este problema puede provocar que se carguen archivos de imagen en directorios no autorizados o no deseados, incluida la sobrescritura de imágenes existentes que pueden usarse para desfigurar el sistema. Esto no afecta a `agnai.chat`, a las instalaciones que usan almacenamiento compatible con S3 o al alojamiento propio que no está expuesto públicamente. La versión 1.0.330 corrige esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2024