Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en lunary-ai/lunary (CVE-2024-6867)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en lunary-ai/lunary, específicamente en el punto de conexión `runs/{run_id}/related`. Este punto de conexión no verifica que el usuario tenga los derechos de acceso necesarios a las ejecuciones a las que está accediendo. Como resultado, no solo devuelve la ejecución especificada, sino también todas las ejecuciones que tienen el `run_id` indicado como su ejecución principal. Este problema afecta a la rama principal, commit a761d833. La vulnerabilidad permite a usuarios no autorizados obtener información sobre ejecuciones no públicas y sus ejecuciones relacionadas, dado el `run_id` de una ejecución pública o no pública.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Eaton Foreseer (CVE-2024-31416)

Fecha de publicación:
13/09/2024
Idioma:
Español
El software Eaton Foreseer ofrece múltiples campos de entrada personalizables para que los usuarios configuren parámetros en la herramienta, como alarmas, informes, etc. Algunos de estos campos de entrada no verificaban la longitud y los límites del valor ingresado. Si un actor malintencionado aprovecha esta falla de seguridad, puede resultar en un consumo excesivo de memoria o un desbordamiento de números enteros.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en AutomationDirect (CVE-2024-43099)

Fecha de publicación:
13/09/2024
Idioma:
Español
El ataque de secuestro de sesión tiene como objetivo el mecanismo de control de la capa de aplicación, que gestiona las sesiones autenticadas entre un PC host y un PLC. Durante dichas sesiones, se utiliza una clave de sesión para mantener la seguridad. Sin embargo, si un atacante captura esta clave de sesión, puede inyectar tráfico en una sesión autenticada en curso. Para lograrlo con éxito, el atacante también necesita falsificar tanto la dirección IP como la dirección MAC del host de origen, lo que es típico de un ataque basado en sesiones.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/09/2024

Vulnerabilidad en PLC H2-DM1E (CVE-2024-45368)

Fecha de publicación:
13/09/2024
Idioma:
Español
El protocolo de autenticación del PLC H2-DM1E parece utilizar un esquema de codificación personalizado o un protocolo de desafío-respuesta. Sin embargo, se observa una anomalía en la ejecución del protocolo del PLC H2-DM1E, a saber, la aceptación de múltiples paquetes distintos como respuestas de autenticación válidas. Este comportamiento se desvía de las prácticas de seguridad estándar, en las que se espera una única respuesta específica o un patrón de codificación para una autenticación exitosa.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2024

Vulnerabilidad en Eaton Foreseer (CVE-2024-31414)

Fecha de publicación:
13/09/2024
Idioma:
Español
El software Eaton Foreseer ofrece a los usuarios la posibilidad de personalizar el panel de control en las páginas WebView. Sin embargo, los campos de entrada para esta función en el software Eaton Foreseer carecían de una desinfección de entrada adecuada en el lado del servidor, lo que podía provocar la inyección y ejecución de scripts maliciosos cuando los actores maliciosos los utilizaban de forma abusiva.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Eaton Foreseer (CVE-2024-31415)

Fecha de publicación:
13/09/2024
Idioma:
Español
El software Eaton Foreseer ofrece al usuario la posibilidad de configurar servidores externos para múltiples propósitos, como administración de red, administración de usuarios, etc. El software utiliza cifrado para almacenar estas configuraciones de forma segura en la máquina host. Sin embargo, las claves utilizadas para este cifrado se almacenaron de forma insegura, lo que podría utilizarse de forma indebida para cambiar o eliminar la configuración del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en phpgurukul Bus Pass Management System 1.0 (CVE-2024-44798)

Fecha de publicación:
13/09/2024
Idioma:
Español
phpgurukul Bus Pass Management System 1.0 es vulnerable a Cross-site Scripting (XSS) en /admin/pass-bwdates-reports-details.php a través de los parámetros fromdate y todate.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2024

Vulnerabilidad en Titan SFTP y Titan MFT Server (CVE-2024-44685)

Fecha de publicación:
13/09/2024
Idioma:
Español
Titan SFTP y Titan MFT Server 2.0.25.2426 y versiones anteriores tienen una vulnerabilidad en la que información confidencial, incluidas contraseñas, se expone en texto plano dentro de la respuesta JSON al configurar los ajustes SMTP a través de la interfaz de usuario web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2024

Vulnerabilidad en Self-Hosted UniFi Network Servers (CVE-2024-42025)

Fecha de publicación:
13/09/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos encontrada en Self-Hosted UniFi Network Servers (Linux) con UniFi Network Application (versión 8.3.32 y anteriores) permite que un actor malicioso con acceso al shell de usuario unifi escale privilegios a superusuario en el dispositivo host.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2024

Vulnerabilidad en berriai/litellm (CVE-2024-6587)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la versión 1.38.10 de berriai/litellm. Esta vulnerabilidad permite a los usuarios especificar el parámetro `api_base` al realizar solicitudes a `POST /chat/completions`, lo que hace que la aplicación envíe la solicitud al dominio especificado por `api_base`. Esta solicitud incluye la clave API de OpenAI. Un usuario malintencionado puede configurar `api_base` en su propio dominio e interceptar la clave API de OpenAI, lo que provoca un acceso no autorizado y un posible uso indebido de la clave API.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en Lucas String Replace para WordPress (CVE-2024-8734)

Fecha de publicación:
13/09/2024
Idioma:
Español
El complemento Lucas String Replace para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.0.5 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en PDF Thumbnail Generator para WordPress (CVE-2024-8737)

Fecha de publicación:
13/09/2024
Idioma:
Español
El complemento PDF Thumbnail Generator para WordPress es vulnerable a ataques Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.3 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024