Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MISP (CVE-2024-45509)

Fecha de publicación:
01/09/2024
Idioma:
Español
En MISP hasta 2.4.196, app/Controller/BookmarksController.php no restringe adecuadamente el acceso a los datos de marcadores en el caso en que el usuario no sea un administrador de la organización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2024

Vulnerabilidad en Groc (CVE-2024-8370)

Fecha de publicación:
01/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en Grocy hasta la versión 4.2.0. Esta vulnerabilidad afecta al código desconocido del archivo /api/files/recipepictures/ del componente SVG File Upload Handler. La manipulación del argumento force_serve_as con la imagen de entrada provoca un ataque de cross site scripting. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. La existencia real de esta vulnerabilidad sigue siendo dudosa por el momento. NOTA: El responsable del proyecto explica que "esto es un 'absurdo' y prácticamente irrelevante según la política de seguridad del proyecto", que espera una autenticación adicional para el software.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/09/2025

Vulnerabilidad en HTMLDOC (CVE-2024-45508)

Fecha de publicación:
01/09/2024
Idioma:
Español
HTMLDOC anterior a 1.9.19 tiene una escritura fuera de los límites en parse_paragraph en ps-pdf.cxx debido a un intento de eliminar los espacios iniciales de un nodo que solo contiene espacios en blanco.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/09/2024

Vulnerabilidad en Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress (CVE-2024-5053)

Fecha de publicación:
01/09/2024
Idioma:
Español
El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress es vulnerable a la actualización no autorizada de la clave API de Malichimp debido a una comprobación de capacidad insuficiente en la función VerifyRequest en todas las versiones hasta la 5.1.18 incluida. Esto permite que los administradores de formularios con acceso de nivel de suscriptor y superior modifiquen la clave API de Mailchimp utilizada para la integración. Al mismo tiempo, la falta de validación de la clave API de Mailchimp permite la redirección de las solicitudes de integración al servidor controlado por el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/10/2024

Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-8368)

Fecha de publicación:
01/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Hospital Management System 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo index.php del componente Login. La manipulación del argumento username provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en HM Courts & Tribunals Service Probate Back Office (CVE-2024-8367)

Fecha de publicación:
01/09/2024
Idioma:
Español
Se encontró una vulnerabilidad en HM Courts & Tribunals Service Probate Back Office hasta c1afe0cdb2b2766d9e24872c4e827f8b82a6cd31. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo src/main/java/uk/gov/hmcts/probate/service/NotificationService.java del componente Markdown Handler. La manipulación conduce a una inyección. Este producto utiliza la entrega continua con versiones sucesivas. Por lo tanto, no hay disponibles detalles de las versiones afectadas ni de las versiones actualizadas. El parche se identifica como d90230d7cf575e5b0852d56660104c8bd2503c34. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/09/2024

Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-8366)

Fecha de publicación:
31/08/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Pharmacy Management System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /index.php?id=userProfileEdit del componente Update My Profile Page. La manipulación del argumento fname/lname/email con la entrada provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-44946)

Fecha de publicación:
31/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kcm: serializar kcm_sendmsg() para el mismo socket. syzkaller informó de UAF en kcm_release(). [0] El escenario es 1. El hilo A crea un skb con MSG_MORE y establece kcm->seq_skb. 2. El hilo A reanuda la creación de skb desde kcm->seq_skb, pero es bloqueado por sk_stream_wait_memory() 3. El hilo B llama a sendmsg() simultáneamente, termina de crear kcm->seq_skb y coloca el skb en la cola de escritura 4. El hilo A enfrenta un error y finalmente libera el skb que ya está en la cola de escritura 5. kcm_release() libera dos veces el skb en la cola de escritura Cuando un hilo está creando un skb MSG_MORE, otro hilo no debe tocarlo. Agreguemos un mutex por sk y serialicemos kcm_sendmsg(). [0]: BUG: KASAN: slab-use-after-free in __skb_unlink include/linux/skbuff.h:2366 [inline] BUG: KASAN: slab-use-after-free in __skb_dequeue include/linux/skbuff.h:2385 [inline] BUG: KASAN: slab-use-after-free in __skb_queue_purge_reason include/linux/skbuff.h:3175 [inline] BUG: KASAN: slab-use-after-free in __skb_queue_purge include/linux/skbuff.h:3181 [inline] BUG: KASAN: slab-use-after-free in kcm_release+0x170/0x4c8 net/kcm/kcmsock.c:1691 Read of size 8 at addr ffff0000ced0fc80 by task syz-executor329/6167 CPU: 1 PID: 6167 Comm: syz-executor329 Tainted: G B 6.8.0-rc5-syzkaller-g9abbc24128bc #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/25/2024 Call trace: dump_backtrace+0x1b8/0x1e4 arch/arm64/kernel/stacktrace.c:291 show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:298 __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0xd0/0x124 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:377 [inline] print_report+0x178/0x518 mm/kasan/report.c:488 kasan_report+0xd8/0x138 mm/kasan/report.c:601 __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381 __skb_unlink include/linux/skbuff.h:2366 [inline] __skb_dequeue include/linux/skbuff.h:2385 [inline] __skb_queue_purge_reason include/linux/skbuff.h:3175 [inline] __skb_queue_purge include/linux/skbuff.h:3181 [inline] kcm_release+0x170/0x4c8 net/kcm/kcmsock.c:1691 __sock_release net/socket.c:659 [inline] sock_close+0xa4/0x1e8 net/socket.c:1421 __fput+0x30c/0x738 fs/file_table.c:376 ____fput+0x20/0x30 fs/file_table.c:404 task_work_run+0x230/0x2e0 kernel/task_work.c:180 exit_task_work include/linux/task_work.h:38 [inline] do_exit+0x618/0x1f64 kernel/exit.c:871 do_group_exit+0x194/0x22c kernel/exit.c:1020 get_signal+0x1500/0x15ec kernel/signal.c:2893 do_signal+0x23c/0x3b44 arch/arm64/kernel/signal.c:1249 do_notify_resume+0x74/0x1f4 arch/arm64/kernel/entry-common.c:148 exit_to_user_mode_prepare arch/arm64/kernel/entry-common.c:169 [inline] exit_to_user_mode arch/arm64/kernel/entry-common.c:178 [inline] el0_svc+0xac/0x168 arch/arm64/kernel/entry-common.c:713 el0t_64_sync_handler+0x84/0xfc arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598 Allocated by task 6166: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x40/0x78 mm/kasan/common.c:68 kasan_save_alloc_info+0x70/0x84 mm/kasan/generic.c:626 unpoison_slab_object mm/kasan/common.c:314 [inline] __kasan_slab_alloc+0x74/0x8c mm/kasan/common.c:340 kasan_slab_alloc include/linux/kasan.h:201 [inline] slab_post_alloc_hook mm/slub.c:3813 [inline] slab_alloc_node mm/slub.c:3860 [inline] kmem_cache_alloc_node+0x204/0x4c0 mm/slub.c:3903 __alloc_skb+0x19c/0x3d8 net/core/skbuff.c:641 alloc_skb include/linux/skbuff.h:1296 [inline] kcm_sendmsg+0x1d3c/0x2124 net/kcm/kcmsock.c:783 sock_sendmsg_nosec net/socket.c:730 [inline] __sock_sendmsg net/socket.c:745 [inline] sock_sendmsg+0x220/0x2c0 net/socket.c:768 splice_to_socket+0x7cc/0xd58 fs/splice.c:889 do_splice_from fs/splice.c:941 [inline] direct_splice_actor+0xec/0x1d8 fs/splice.c:1164 splice_direct_to_actor+0x438/0xa0c fs/splice.c:1108 do_splice_direct_actor ---truncado---
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Web Application Firewall para WordPress (CVE-2022-4539)

Fecha de publicación:
31/08/2024
Idioma:
Español
El complemento Web Application Firewall para WordPress es vulnerable a la suplantación de direcciones IP en versiones hasta la 2.1.2 incluida. Esto se debe a restricciones insuficientes sobre dónde se recupera la información de la dirección IP para el registro de solicitudes y las restricciones de inicio de sesión. Los atacantes pueden proporcionar el encabezado X-Forwarded-For con una dirección IP diferente que se registrará y se puede usar para eludir configuraciones que pueden haber bloqueado el inicio de sesión de una dirección IP o un país.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en WP Events Manager para WordPress (CVE-2024-7717)

Fecha de publicación:
31/08/2024
Idioma:
Español
El complemento WP Events Manager para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'order' en todas las versiones hasta la 2.1.11 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en Share This Image para WordPress (CVE-2024-8108)

Fecha de publicación:
31/08/2024
Idioma:
Español
El complemento Share This Image para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'alignment' en todas las versiones hasta la 2.01 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en NVIDIA CUDA Toolkit (CVE-2024-0111)

Fecha de publicación:
31/08/2024
Idioma:
Español
NVIDIA CUDA Toolkit contiene una vulnerabilidad en el comando 'cuobjdump' que permite a un usuario provocar un bloqueo o generar un resultado incorrecto al pasar un archivo ELF mal formado. Una explotación exitosa de esta vulnerabilidad puede provocar una denegación de servicio limitada o la manipulación de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/09/2024