Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Google Chrome (CVE-2024-8906)

Fecha de publicación:
17/09/2024
Idioma:
Español
La interfaz de seguridad incorrecta en Descargas en Google Chrome anterior a la versión 129.0.6668.58 permitía que un atacante remoto que convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario realizara una suplantación de la interfaz de usuario a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: media)
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en Google Chrome (CVE-2024-8907)

Fecha de publicación:
17/09/2024
Idioma:
Español
La validación de datos insuficiente en Omnibox en Google Chrome en Android anterior a la versión 129.0.6668.58 permitió que un atacante remoto convenciera a un usuario para que realizara gestos de IU específicos para inyectar secuencias de comandos arbitrarias o HTML (XSS) a través de un conjunto de gestos de IU manipulados. (Gravedad de seguridad de Chromium: media)
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en Google Chrome (CVE-2024-8908)

Fecha de publicación:
17/09/2024
Idioma:
Español
Una implementación inadecuada de Autocompletar en Google Chrome anterior a la versión 129.0.6668.58 permitió que un atacante remoto suplantara la interfaz de usuario a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: baja)
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en Google Chrome (CVE-2024-8909)

Fecha de publicación:
17/09/2024
Idioma:
Español
Una implementación inadecuada en la interfaz de usuario de Google Chrome en iOS anterior a la versión 129.0.6668.58 permitió que un atacante remoto suplantara la interfaz de usuario a través de una página HTML manipulada específicamente. (Gravedad de seguridad de Chromium: baja)
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2025

Vulnerabilidad en Backstage (CVE-2024-45815)

Fecha de publicación:
17/09/2024
Idioma:
Español
Backstage es un framework abierto para crear portales para desarrolladores. Un actor malintencionado con acceso autenticado a una instancia de Backstage con el complemento de backend de catálogo instalado puede interrumpir el servicio mediante una consulta especialmente manipulada a la API de catálogo. Esto se ha solucionado en la versión `1.26.0` de `@backstage/plugin-catalog-backend`. Se recomienda a todos los usuarios que actualicen la versión. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2025

Vulnerabilidad en Backstage (CVE-2024-45816)

Fecha de publicación:
17/09/2024
Idioma:
Español
Backstage es un framework abierto para crear portales para desarrolladores. Al utilizar el proveedor de almacenamiento AWS S3 o GCS para TechDocs, es posible acceder al contenido de todo el depósito de almacenamiento. Esto puede filtrar contenido del depósito al que no se pretende acceder, así como eludir las comprobaciones de permisos en Backstage. Esto se ha solucionado en la versión 1.10.13 del paquete `@backstage/plugin-techdocs-backend`. Se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2025

Vulnerabilidad en Backstage (CVE-2024-46976)

Fecha de publicación:
17/09/2024
Idioma:
Español
Backstage es un framework abierto para crear portales para desarrolladores. Un atacante con control sobre el contenido de los depósitos de almacenamiento de TechDocs puede inyectar secuencias de comandos ejecutables en el contenido de TechDocs que se ejecutarán en el navegador de la víctima cuando explore la documentación o navegue hacia un enlace proporcionado por el atacante. Esto se ha solucionado en la versión 1.10.13 del paquete `@backstage/plugin-techdocs-backend`. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2025

Vulnerabilidad en Google Chrome (CVE-2024-8904)

Fecha de publicación:
17/09/2024
Idioma:
Español
La confusión de tipos en la versión 8 de Google Chrome anterior a la 129.0.6668.58 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

Vulnerabilidad en PTZOptics PT30X-SDI/NDI-xx (CVE-2024-8956)

Fecha de publicación:
17/09/2024
Idioma:
Español
Las cámaras PTZOptics PT30X-SDI/NDI-xx anteriores al firmware 6.3.40 son vulnerables a un problema de autenticación insuficiente. La cámara no aplica correctamente la autenticación en /cgi-bin/param.cgi cuando se envían solicitudes sin un encabezado de autorización HTTP. El resultado es que un atacante remoto y no autenticado puede filtrar datos confidenciales, como nombres de usuario, hashes de contraseñas y detalles de configuración. Además, el atacante puede actualizar valores de configuración individuales o sobrescribir todo el archivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

Vulnerabilidad en SourceCodester Resort Reservation System 1.0 (CVE-2024-8951)

Fecha de publicación:
17/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Resort Reservation System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo manage_fee.php. La manipulación del argumento toview provoca cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2024

Vulnerabilidad en Vite (CVE-2024-45812)

Fecha de publicación:
17/09/2024
Idioma:
Español
Vite es un framework de herramientas de compilación de interfaz para javascript. Se descubrió que las versiones afectadas de vite contienen una vulnerabilidad de DOM Clobbering al compilar scripts en formato de salida `cjs`/`iife`/`umd`. El gadget DOM Clobbering en el módulo puede provocar cross site scripting (XSS) en páginas web donde hay elementos HTML controlados por atacantes sin script (por ejemplo, una etiqueta img con un atributo de nombre no saneado). DOM Clobbering es un tipo de ataque de reutilización de código en el que el atacante primero incorpora un fragmento de marcado HTML aparentemente benigno que no es un script en la página web (por ejemplo, a través de una publicación o comentario) y aprovecha los gadgets (fragmentos de código js) que se encuentran en el código javascript existente para transformarlo en código ejecutable. Hemos identificado una vulnerabilidad de DOM Clobbering en los scripts incluidos en Vite, en particular cuando los scripts importan dinámicamente otros scripts desde la carpeta de activos y el desarrollador establece el formato de salida de compilación en `cjs`, `iife` o `umd`. En tales casos, Vite reemplaza las rutas relativas que comienzan con `__VITE_ASSET__` utilizando la URL recuperada de `document.currentScript`. Sin embargo, esta implementación es vulnerable a un ataque DOM Clobbering. La búsqueda `document.currentScript` puede ser ocultada por un atacante a través del mecanismo de acceso al elemento del árbol DOM nombrado del navegador. Esta manipulación permite a un atacante reemplazar el elemento de script deseado con un elemento HTML malicioso. Cuando esto sucede, el atributo src del elemento controlado por el atacante se utiliza como la URL para importar scripts, lo que potencialmente conduce a la carga dinámica de scripts desde un servidor controlado por el atacante. Esta vulnerabilidad puede resultar en ataques de cross site scripting (XSS) en sitios web que incluyen archivos incluidos en Vite (configurados con un formato de salida de `cjs`, `iife` o `umd`) y permiten a los usuarios inyectar ciertas etiquetas HTML sin scripts sin sanear adecuadamente los atributos name o id. Este problema se ha corregido en las versiones 5.4.6, 5.3.6, 5.2.14, 4.5.5 y 3.2.11. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Sentry (CVE-2024-45605)

Fecha de publicación:
17/09/2024
Idioma:
Español
Sentry es una plataforma de monitoreo de rendimiento y seguimiento de errores que prioriza a los desarrolladores. Un usuario autenticado elimina las notificaciones de alerta de emisión de usuario para usuarios arbitrarios a partir de una ID de alerta conocida. Se emitió un parche para garantizar que las verificaciones de autorización tengan el alcance adecuado en las solicitudes de eliminación de notificaciones de alerta de usuario. Los usuarios de Sentry SaaS no necesitan realizar ninguna acción. Los usuarios de Sentry alojado en servidores propios deben actualizar a la versión 24.9.0 o superior. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024