Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-35949)

Fecha de publicación:
20/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: asegúrese de que WRITTEN esté configurado en todos los bloques de metadatos. Anteriormente llamaríamos a btrfs_check_leaf() si teníamos el código de verificación de integridad habilitado, lo que significaba que solo podíamos ejecutar la hoja extendida. comprueba si teníamos ESCRITO configurado en las banderas del encabezado. Esto deja un vacío en nuestra verificación, porque podríamos terminar con corrupción en el disco donde ESCRITO no está configurado en la hoja, y luego no se ejecutan las verificaciones extendidas de la hoja, en las que confiamos para validar todos los punteros de elementos a asegúrese de no acceder a la memoria fuera del búfer de extensión. Sin embargo, desde 732fab95abe2 ("btrfs: check-integrity: remove CONFIG_BTRFS_FS_CHECK_INTEGRITY option") ya no llamamos a btrfs_check_leaf() desde btrfs_mark_buffer_dirty(), lo que significa que solo lo llamamos en bloques que se están escribiendo y, por lo tanto, tienen configurado WRITTEN. o que se están leyendo, que deberían tener configurado ESCRITO. Agregue comprobaciones para asegurarse de que hemos escrito ESCRITO correctamente y luego asegúrese de que __btrfs_check_leaf() siempre realice la verificación del elemento. Esto nos protegerá de sistemas de archivos que se han corrompido y ya no tienen ESCRITO configurado en algunos de los bloques. Esto se produjo en una imagen diseñada que modificaba el bit ESCRITO y KASAN lo informó como acceso fuera de los límites en los descriptores de acceso eb. El ejemplo es un elemento de directorio al final de un eb. [2.042] Advertencia BTRFS (bucle de dispositivo 1): inicio de miembro eb incorrecto: ptr 0x3fff inicio 30572544 desplazamiento de miembro 16410 tamaño 2 [2.040] falla de protección general, probablemente para dirección no canónica 0xe0009d1000000003: 0000 [#1] PREEMPT SMP KASAN NOPTI [2.537 ] KASAN: tal vez acceso a memoria salvaje en el rango [0x0005088000000018-0x000508800000001f] [2.729] CPU: 0 PID: 2587 Comm: mount Not tainted 6.8.2 #1 [2.729] Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996) ), BIOS 1.15.0-1 01/04/2014 [2.621] RIP: 0010:btrfs_get_16+0x34b/0x6d0 [2.621] RSP: 0018:ffff88810871fab8 EFLAGS: 00000206 [2.621] RAX: 0000003 RBX: ffff888104ff8720 RCX: ffff88811b2288c0 [2.621 ] RDX: dffffc0000000000 RSI: ffffffff81dd8aca RDI: ffff88810871f748 [2.621] RBP: 000000000000401a R08: 0000000000000001 R09: ffffed10210e3ee9 [2.621] R10: ffff88810871f74f R11: 205d323430333737 R12: 000000000000001a [2.621] R13: 000508800000001a R14: 1ffff110210e3f5d R15: ffffffff850011e 8 [2.621] FS : 00007f56ea275840(0000) GS:ffff88811b200000(0000) knlGS:0000000000000000 [2.621] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [2.621] : 00007febd13b75c0 CR3: 000000010bb50000 CR4: 00000000000006f0 [2.621] Seguimiento de llamadas: [2.621] [2.621] ? show_regs+0x74/0x80 [2.621] ? die_addr+0x46/0xc0 [2.621] ? exc_general_protection+0x161/0x2a0 [2.621] ? asm_exc_general_protection+0x26/0x30 [2.621]? btrfs_get_16+0x33a/0x6d0 [2.621] ? btrfs_get_16+0x34b/0x6d0 [2.621] ? btrfs_get_16+0x33a/0x6d0 [2.621] ? __pfx_btrfs_get_16+0x10/0x10 [2.621] ? __pfx_mutex_unlock+0x10/0x10 [2.621] btrfs_match_dir_item_name+0x101/0x1a0 [2.621] btrfs_lookup_dir_item+0x1f3/0x280 [2.621] ? __pfx_btrfs_lookup_dir_item+0x10/0x10 [2.621] btrfs_get_tree+0xd25/0x1910 [copiar más detalles del informe]
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2025

Vulnerabilidad en kernel de Linux (CVE-2024-35950)

Fecha de publicación:
20/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/client: Protege completamente los modos[] con dev->mode_config.mutex. La matriz modes[] contiene punteros a los modos en las listas de modos de los conectores, que están protegidos por dev- >mode_config.mutex. Por lo tanto, necesitamos extender modes[] la misma protección o, cuando la usemos, es posible que los elementos ya estén apuntando a la memoria liberada/reutilizada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2025

Vulnerabilidad en kernel de Linux (CVE-2024-35948)

Fecha de publicación:
20/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bcachefs: comprueba si hay entradas de diario que sobrepasen el final de la sección de limpieza de sb. Corrige una comprobación de límites faltantes en la validación de superbloque. Tenga en cuenta que todavía no tenemos un código de reparación para este caso; el código de reparación para elementos individuales generalmente tiene una prioridad baja, ya que todo el superbloque se suma, se valida antes de escribir y tenemos copias de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2025

Vulnerabilidad en PHPGurukul Directory Management System 1.0 (CVE-2024-5136)

Fecha de publicación:
20/05/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en PHPGurukul Directory Management System 1.0 y clasificada como problemática. Una función desconocida del archivo /admin/search-directory.php es afectada por esta operación. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-265212.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/02/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-3761)

Fecha de publicación:
20/05/2024
Idioma:
Español
En lunary-ai/lunary versión 1.2.2, el endpoint DELETE ubicado en `packages/backend/src/api/v1/datasets` es vulnerable a la eliminación no autorizada de conjuntos de datos debido a la falta de mecanismos de autorización y autenticación. Esta vulnerabilidad permite que cualquier usuario, incluso aquellos sin un token válido, elimine un conjunto de datos enviando una solicitud DELETE al endpoint. El problema se solucionó en la versión 1.2.8. El impacto de esta vulnerabilidad es significativo ya que permite a usuarios no autorizados eliminar conjuntos de datos, lo que podría provocar la pérdida de datos o la interrupción del servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2025

Vulnerabilidad en PHPGurukul Directory Management System 1.0 (CVE-2024-5135)

Fecha de publicación:
20/05/2024
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul Directory Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/index.php. La manipulación del argumento username conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265211.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/02/2025

Vulnerabilidad en SourceCodester Event Registration System 1.0 (CVE-2024-5123)

Fecha de publicación:
20/05/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en SourceCodester Event Registration System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /registrar/. La manipulación del argumento searchbar conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265203.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2025

Vulnerabilidad en SourceCodester Electricity Consumption Monitoring Tool 1.0 (CVE-2024-5134)

Fecha de publicación:
20/05/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Electricity Consumption Monitoring Tool 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta al código desconocido del archivo /endpoint/delete-bill.php. La manipulación del argumento bill conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-265210 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en scrapy/scrapy (CVE-2024-1968)

Fecha de publicación:
20/05/2024
Idioma:
Español
En scrapy/scrapy, se identificó un problema por el cual el encabezado Authorization no se elimina durante las redirecciones que solo cambian el esquema (por ejemplo, HTTPS a HTTP) pero permanecen dentro del mismo dominio. Este comportamiento contraviene el estándar Fetch, que exige la eliminación de encabezados de Autorización en solicitudes de origen cruzado cuando cambia el esquema, el host o el puerto. En consecuencia, cuando una redirección degrada de HTTPS a HTTP, el encabezado de Autorización puede quedar expuesto inadvertidamente en texto sin formato, lo que lleva a una posible divulgación de información confidencial a actores no autorizados. La falla se encuentra en la función _build_redirect_request del middleware de redirección.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en SourceCodester Event Registration System 1.0 (CVE-2024-5121)

Fecha de publicación:
20/05/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Event Registration System 1.0. Ha sido declarada problemática. Una funcionalidad desconocida del archivo /registrar/?page=registration es afectada por esta vulnerabilidad. La manipulación del argumento e conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-265201.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2025

Vulnerabilidad en SourceCodester Event Registration System 1.0 (CVE-2024-5122)

Fecha de publicación:
20/05/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Event Registration System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /registrar/ es afectada por esta vulnerabilidad. La manipulación del argumento search conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-265202 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2025

Vulnerabilidad en SourceCodester Event Registration System 1.0 (CVE-2024-5119)

Fecha de publicación:
20/05/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Event Registration System 1.0 y clasificada como crítica. Este problema afecta algún procesamiento desconocido del archivo /classes/Master.php?f=load_registration. La manipulación del argumento last_id/event_id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265199.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2025