Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Nix (CVE-2024-47174)

Fecha de publicación:
26/09/2024
Idioma:
Español
Nix es un administrador de paquetes para Linux y otros sistemas Unix. A partir de la versión 1.11 y antes de las versiones 2.18.8 y 2.24.8, `` no verificaba los certificados TLS en las conexiones HTTPS. Esto podría provocar que se filtraran detalles de la conexión, como URL completas o credenciales, en caso de un ataque de intermediario (MITM). `` también se conoce como el generador de derivaciones integrado `builtin:fetchurl`. No debe confundirse con la función de tiempo de evaluación `builtins.fetchurl`, que no se vio afectada por este problema. Un usuario puede verse afectado por el riesgo de filtrar credenciales si tiene un archivo `netrc` para la autenticación o confía en derivaciones con `impureEnvVars` configuradas para usar credenciales del entorno. Además, la técnica común de confianza en el primer uso (TOFU) de actualizar dependencias especificando un hash no válido y obteniéndolo de un almacén remoto también era vulnerable a un MITM que inyectara objetos de almacén arbitrarios. Esto también se aplicaba a la característica experimental de derivaciones impuras. Tenga en cuenta que esto también puede suceder cuando se utilizan los recuperadores de Nixpkgs para obtener nuevos hashes cuando no se utiliza el método de hash falso, aunque ese mecanismo no está implementado en Nix en sí, sino en Nixpkgs que utiliza una derivación de salida fija. El comportamiento se introdujo en la versión 1.11 para que fuera coherente con el `pkgs.fetchurl` de Nixpkgs y para que `` funcionara en el entorno limitado del generador de derivaciones, que en ese entonces no tenía acceso a los paquetes de CA de forma predeterminada. Hoy en día, los paquetes de CA se montan mediante enlaces en Linux. Este problema se ha solucionado en Nix 2.18.8 y 2.24.8. Como workaround, implemente la obtención (autenticada) con `pkgs.fetchurl` desde Nixpkgs, usando `impureEnvVars` y `curlOpts` según sea necesario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en goTenna Pro (CVE-2024-47122)

Fecha de publicación:
26/09/2024
Idioma:
Español
En la aplicación goTenna Pro, las claves de cifrado se almacenan junto con un IV estático en el dispositivo. Esto permite el descifrado completo de las claves almacenadas en el dispositivo. Esto permite que un atacante descifre todas las comunicaciones cifradas que incluyen mensajes P2P, grupales y de difusión que utilizan estas claves.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en goTenna Pro (CVE-2024-47124)

Fecha de publicación:
26/09/2024
Idioma:
Español
La serie goTenna Pro no cifra los indicativos de sus usuarios. Estos indicativos revelan información sobre los usuarios y también pueden aprovecharse para otras vulnerabilidades.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/10/2024

Vulnerabilidad en goTenna Pro (CVE-2024-47125)

Fecha de publicación:
26/09/2024
Idioma:
Español
La serie goTenna Pro no autentica claves públicas, lo que permite que un atacante no autenticado intercepte y manipule mensajes.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en goTenna Pro (CVE-2024-47126)

Fecha de publicación:
26/09/2024
Idioma:
Español
La serie goTenna Pro no utiliza SecureRandom al generar sus claves criptográficas. La función aleatoria que se utiliza no es adecuada para el uso criptográfico.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en goTenna Pro (CVE-2024-47127)

Fecha de publicación:
26/09/2024
Idioma:
Español
En goTenna Pro existe una vulnerabilidad que permite inyectar cualquier mensaje personalizado con cualquier GID y Callsign utilizando una radio definida por software en redes en malla de GoTenna existentes. Esta vulnerabilidad puede explotarse si el dispositivo se utiliza en un entorno no cifrado o si la criptografía ya se ha visto comprometida.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en goTenna Pro (CVE-2024-47128)

Fecha de publicación:
26/09/2024
Idioma:
Español
El nombre de la clave de transmisión de goTenna Pro siempre se envía sin cifrar y podría revelar la ubicación de la operación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en goTenna Pro (CVE-2024-47129)

Fecha de publicación:
26/09/2024
Idioma:
Español
goTenna Pro tiene una vulnerabilidad de longitud de payload que permite saber la longitud de el payload independientemente del cifrado utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en goTenna Pro (CVE-2024-47123)

Fecha de publicación:
26/09/2024
Idioma:
Español
La serie goTenna Pro utiliza el modo AES CTR para mensajes breves y cifrados sin ningún mecanismo de comprobación de integridad adicional. Esto permite que los mensajes sean manipulables para cualquier atacante que pueda acceder a ellos.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en goTenna Pro (CVE-2024-45838)

Fecha de publicación:
26/09/2024
Idioma:
Español
El complemento ATAK de goTenna Pro no cifra los indicativos de sus usuarios. Estos indicativos revelan información sobre los usuarios y también pueden aprovecharse para otras vulnerabilidades.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/10/2024

Vulnerabilidad en Projectworld Online Voting System Version 1.0 (CVE-2024-45987)

Fecha de publicación:
26/09/2024
Idioma:
Español
Projectworld Online Voting System Version 1.0 es vulnerable a Cross Site Request Forgery (CSRF) a través de voter.php. Esta vulnerabilidad permite a un atacante crear un vínculo malicioso que, cuando un usuario autenticado hace clic en él, envía automáticamente un voto para un partido específico sin el consentimiento o conocimiento del usuario. El ataque aprovecha la sesión activa del usuario para realizar la acción no autorizada, lo que compromete la integridad del proceso de votación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en LayUI (CVE-2024-47075)

Fecha de publicación:
26/09/2024
Idioma:
Español
LayUI es una librería de componentes de interfaz de usuario web modular minimalista nativa. Las versiones anteriores a la 2.9.17 tienen una vulnerabilidad de DOM Clobbering que puede provocar Cross-Site Scripting (XSS) en páginas web donde hay elementos HTML controlados por el atacante (por ejemplo, etiquetas `img` con atributos `name` no saneados). La versión 2.9.17 corrige este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025