Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PicUploader (CVE-2024-44796)

Fecha de publicación:
26/08/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en el componente /auth/AzureRedirect.php de el commit de PicUploader fcf82ea permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro error_description.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en Gazelle (CVE-2024-44797)

Fecha de publicación:
26/08/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en el componente /managers/enable_requests.php de Gazelle commit 63b3370 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de vista.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en AMI APTIO V (CVE-2024-8105)

Fecha de publicación:
26/08/2024
Idioma:
Español
Se ha descubierto una vulnerabilidad relacionada con el uso de una clave de plataforma (PK) insegura. Un atacante con la clave privada PK comprometida puede crear software UEFI malicioso firmado con una clave confiable que ha sido comprometida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

CVE-2024-8188

Fecha de publicación:
26/08/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
26/08/2024

Vulnerabilidad en Gazelle (CVE-2024-44793)

Fecha de publicación:
26/08/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en el componente /managers/multiple_freeleech.php de Gazelle commit 63b3370 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro torrents.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2024

Vulnerabilidad en Gazelle (CVE-2024-44795)

Fecha de publicación:
26/08/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en el componente /login/disabled.php de Gazelle commit 63b3370 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de nombre de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2024

Vulnerabilidad en GL-iNet (CVE-2024-28077)

Fecha de publicación:
26/08/2024
Idioma:
Español
Se descubrió un problema de denegación de servicio en ciertos dispositivos GL-iNet. Algunos sitios web pueden detectar dispositivos expuestos a la red externa a través de DDNS y, en consecuencia, obtener las direcciones IP y los puertos de los dispositivos que están expuestos. Al utilizar nombres de usuario especiales y caracteres especiales (como medio paréntesis o corchetes), se puede llamar a la interfaz de inicio de sesión y provocar que el programa de administración de sesiones falle, lo que provocará que los clientes no puedan iniciar sesión en sus dispositivos. Esto afecta a MT6000 4.5.6, XE3000 4.4.5, X3000 4.4.6, MT3000 4.5.0, MT2500 4.5.0, AXT1800 4.5.0, AX1800 4.5.0, A1300 4.5.0, S200 4.1.4-0300, X750 4.3.7, SFT1200 4.3.7, MT1300 4.3.10, AR750 4.3.10, AR750S 4.3.10, AR300M 4.3.10, AR300M16 4.3.10, B1300 4.3.10, MT300N-V2 4.3.10 y XE300 4 .3. 16.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en TestLink (CVE-2024-42906)

Fecha de publicación:
26/08/2024
Idioma:
Español
TestLink anterior a v.1.9.20 es vulnerable a Cross Site Scripting (XSS) a través de la ventana emergente al cargar el archivo. Al cargar un archivo, el payload XSS se puede ingresar en el nombre del archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2024

Vulnerabilidad en Rustix (CVE-2024-43806)

Fecha de publicación:
26/08/2024
Idioma:
Español
Rustix es un conjunto de enlaces seguros de Rust para API tipo POSIX. Cuando se usa `rustix::fs::Dir` usando el backend `linux_raw`, es posible que el iterador se "quede atascado" cuando se encuentra un error de IO. Combinado con un problema de sobreasignación de memoria en `rustix::fs::Dir::read_more`, esto puede causar una explosión de memoria rápida e ilimitada (gigabytes en unos pocos segundos si se usa en una ruta activa) y eventualmente provocar un bloqueo de OOM. de la aplicación. Los síntomas se descubrieron inicialmente en https://github.com/imsnif/band Which/issues/284. Esa publicación tiene muchos detalles de nuestra investigación. Se pueden leer todos los detalles en el aviso de repositorio GHSA-c827-hfw6-qwvm. Si un programa intenta acceder a un directorio con su descriptor de archivo después de que el archivo se ha desvinculado (o cualquier otra acción que deje el iterador `Dir` en estado bloqueado), y la implementación no se interrumpe después de ver un error, puede causar una explosión de memoria. Como ejemplo, los diversos sistemas de archivos virtuales de Linux (por ejemplo, `/proc`, `/sys`) pueden contener directorios que aparecen y desaparecen espontáneamente. Intentar iterar sobre ellos usando `rustix::fs::Dir` directa o indirectamente (por ejemplo, con la caja `procfs`) puede desencadenar esta condición de falla si la implementación decide continuar con los errores. Por lo tanto, un atacante que conozca los detalles de implementación de un objetivo vulnerable puede intentar desencadenar esta condición de error a través de cualquiera o una combinación de varias API disponibles. Si tiene éxito, el host de la aplicación se quedará rápidamente sin memoria, después de lo cual es probable que un asesino OOM finalice la aplicación, lo que provocará una denegación de servicio. Este problema se solucionó en las versiones 0.35.15, 0.36.16, 0.37.25 y 0.38.19. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2024

Vulnerabilidad en Vim (CVE-2024-43802)

Fecha de publicación:
26/08/2024
Idioma:
Español
Vim es una versión mejorada del editor de texto Unix VI. Al vaciar el búfer de escritura anticipada, Vim mueve la posición actual en el búfer de escritura anticipada pero no verifica si queda suficiente espacio en el búfer para manejar los siguientes caracteres. Por lo tanto, esto puede llevar a que la posición tb_off dentro de la variable typebuf apunte fuera del tamaño de búfer válido, lo que luego puede provocar un desbordamiento del búfer de montón, por ejemplo, en ins_typebuf(). Por lo tanto, al vaciar el búfer de escritura anticipada, verifique si queda suficiente espacio antes de avanzar a la posición de apagado. De lo contrario, recurra para vaciar el contenido actual de Typebuf. Aún no está del todo claro qué puede conducir a esta situación. Parece suceder cuando aparecen mensajes de error (lo que hará que Vim vacíe el búfer de escritura anticipada) en combinación con varios mappgins largos y, por lo tanto, eventualmente puede mover la posición de apagado fuera de un tamaño de búfer válido. El impacto es bajo ya que no es fácilmente reproducible y requiere tener varias asignaciones activas y ejecutar alguna condición de error. Pero cuando esto sucede, provocará un bloqueo. El problema se solucionó a partir del parche Vim v9.1.0697. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en RuoYi CMS v4.7.9 (CVE-2024-42913)

Fecha de publicación:
26/08/2024
Idioma:
Español
Se descubrió que RuoYi CMS v4.7.9 contiene una vulnerabilidad de inyección SQL a través del parámetro job_id en /sasfs1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025

Vulnerabilidad en SkySystem Arfa-CMS (CVE-2024-45265)

Fecha de publicación:
26/08/2024
Idioma:
Español
Una vulnerabilidad de inyección SQL en el componente de encuesta en SkySystem Arfa-CMS anterior a 5.1.3124 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro psid.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2024