Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mattermost (CVE-2024-43813)

Fecha de publicación:
22/08/2024
Idioma:
Español
Las versiones 9.5.x <= 9.5.7, 9.10.x <= 9.10.0 de Mattermost no aplican controles de acceso adecuados que permiten a cualquier usuario autenticado, incluidos los invitados, marcar cualquier canal dentro de cualquier equipo como leído para cualquier usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2024

Vulnerabilidad en Mattermost (CVE-2024-8071)

Fecha de publicación:
22/08/2024
Idioma:
Español
Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.x <= 9.10.0 y 9.8.x <= 9.8.2 no restringen qué roles pueden promover a un usuario como administrador del sistema y cuáles permite que una función del sistema con acceso de edición a la sección de permisos de la consola del sistema actualice su función (por ejemplo, miembro) para incluir el permiso `manage_system`, convirtiéndose efectivamente en un administrador del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/08/2024

Vulnerabilidad en Mattermost (CVE-2024-32939)

Fecha de publicación:
22/08/2024
Idioma:
Español
Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.x <= 9.10.0, 9.8.x <= 9.8.2, cuando los canales compartidos están habilitados, no se pueden redactar las direcciones de correo electrónico originales de los usuarios remotos almacenadas en las propiedades del usuario cuando las direcciones de correo electrónico están configuradas para no ser visibles en el servidor local.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/08/2024

Vulnerabilidad en Mattermost (CVE-2024-39810)

Fecha de publicación:
22/08/2024
Idioma:
Español
Las versiones 9.5.x <= 9.5.7 y 9.10.x <= 9.10.0 de Mattermost no limitan el tiempo ni el tamaño del archivo de ruta de CA en la configuración de ElasticSearch, lo que permite que una función del sistema con acceso a la consola del sistema Elasticsearch agregue cualquier archivo. como un campo de ruta de CA, como /dev/zero y, después de probar la conexión, provocar que la aplicación falle.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2024

Vulnerabilidad en Mattermost (CVE-2024-39836)

Fecha de publicación:
22/08/2024
Idioma:
Español
Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.x <= 9.10.0 y 9.8.x <= 9.8.2 no garantizan que los usuarios remotos/sintéticos no puedan crear sesiones ni restablecer contraseñas, que permite que las direcciones de correo electrónico eliminadas, creadas por canales compartidos, se utilicen para recibir notificaciones por correo electrónico y restablecer contraseñas, cuando sean correos electrónicos válidos y funcionales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2024

Vulnerabilidad en UCI IDOL 2 (CVE-2024-45168)

Fecha de publicación:
22/08/2024
Idioma:
Español
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Los datos se transfieren a través de un socket sin formato sin ningún mecanismo de autenticación. Por tanto, los endpoints de comunicación no son verificables.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/09/2025

Vulnerabilidad en UCI IDOL 2 (CVE-2024-45169)

Fecha de publicación:
22/08/2024
Idioma:
Español
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Debido a una validación de entrada inadecuada, una deserialización inadecuada y una restricción inadecuada de las operaciones dentro de los límites de un búfer de memoria, IDOL2 es vulnerable a ataques de denegación de servicio (DoS) y posiblemente a la ejecución remota de código a través de la secuencia de bytes \xB0\x00\x3c. .
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/09/2025

Vulnerabilidad en UCI IDOL 2 (CVE-2024-45167)

Fecha de publicación:
22/08/2024
Idioma:
Español
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Debido a una validación de entrada inadecuada, una deserialización inadecuada y una restricción inadecuada de operaciones dentro de los límites de un búfer de memoria, IDOL2 es vulnerable a ataques de denegación de servicio (DoS) y posiblemente a la ejecución remota de código. Un determinado documento XmlMessage provoca un consumo de CPU del 100 %.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/09/2025

Vulnerabilidad en UCI IDOL 2 (CVE-2024-45166)

Fecha de publicación:
22/08/2024
Idioma:
Español
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Debido a una validación de entrada inadecuada, una deserialización inadecuada y una restricción inadecuada de operaciones dentro de los límites de un búfer de memoria, IDOL2 es vulnerable a ataques de denegación de servicio (DoS) y posiblemente a la ejecución remota de código. Hay una infracción de acceso y se sobrescribe el EIP después de cinco inicios de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/09/2025

Vulnerabilidad en UCI IDOL 2 (CVE-2024-45165)

Fecha de publicación:
22/08/2024
Idioma:
Español
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Los datos se envían entre el cliente y el servidor con cifrado. Sin embargo, la clave se deriva de la cadena "(c)2007 UCI Software GmbH B.Boll" (sin comillas). La clave es estática y está codificada. Con el acceso a los mensajes, esto da como resultado que un atacante descifre y cifre los mensajes. Por lo tanto, permite ataques de intermediario pasivos y activos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en Mirai botnet (CVE-2024-45163)

Fecha de publicación:
22/08/2024
Idioma:
Español
Mirai botnet hasta el 19 de agosto de 2024 maneja mal las conexiones TCP simultáneas al servidor CNC (comando y control). Las sesiones no autenticadas permanecen abiertas, lo que provoca un consumo de recursos. Por ejemplo, un atacante puede enviar un nombre de usuario reconocido (como root) o puede enviar datos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2026

Vulnerabilidad en kernel de Linux (CVE-2022-48943)

Fecha de publicación:
22/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: x86/mmu: haga que el token apf sea distinto de cero para corregir el error En la lógica de error de página asíncrona actual, cuando una página está lista, KVM se basa en kvm_arch_can_dequeue_async_page_present() para determinar si se debe entregar un evento LISTO para el Invitado. Esta función prueba el valor del token de la estructura kvm_vcpu_pv_apf_data, que el kernel invitado debe restablecer a cero cuando el invitado finaliza un evento READY. Si el valor es cero, significa que se realizó un evento READY, por lo que el KVM puede entregar otro. Pero kvm_arch_setup_async_pf() puede producir un token válido con valor cero, lo que se confunde con la mención anterior y puede provocar la pérdida de este evento READY. Este error puede causar que la tarea se bloquee para siempre en Guest: INFORMACIÓN: tarea de estrés:7532 bloqueada durante más de 1254 segundos. Not tainted 5.10.0 #16 "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" desactiva este mensaje. tarea:estrés estado:D pila: 0 pid: 7532 ppid: 1409 banderas:0x00000080 Seguimiento de llamadas: __schedule+0x1e7/0x650 Schedule+0x46/0xb0 kvm_async_pf_task_wait_schedule+0xad/0xe0 ? exit_to_user_mode_prepare+0x60/0x70 __kvm_handle_async_pf+0x4f/0xb0 ? asm_exc_page_fault+0x8/0x30 exc_page_fault+0x6f/0x110? asm_exc_page_fault+0x8/0x30 asm_exc_page_fault+0x1e/0x30 RIP: 0033:0x402d00 RSP: 002b:00007ffd31912500 EFLAGS: 00010206 RAX: 0000000000071000 RBX: ffffffff RCX: 00000000021a32b0 RDX: 000000000007d011 RSI: 000000000007d000 RDI: 00000000021262b0 RBP: 00000000021262b0 R08: 03 R09: 0000000000000086 R10: 000000000000000000EB R11: 00007FEFBDF2BAA0 R12: 00000000000000000000 R13: 0000000000000002 R14: 000000000007D000 R15: 00000000001000
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2024