Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en mhuertos phpLDAPadmin (CVE-2016-15039)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en mhuertos phpLDAPadmin hasta 665dbc2690ebeb5392d38f1fece0a654225a0b38 y clasificada como crítica. La función makeHttpRequest del archivo htdocs/js/ajax_functions.js es afectada por esta vulnerabilidad. La manipulación conduce al contrabando de solicitudes http. El ataque se puede lanzar de forma remota. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El parche se llama dd6e9583a2eb2ca085583765e8a63df5904cb036. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-270523.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2024

Vulnerabilidad en Gallagher Controller (CVE-2024-22387)

Fecha de publicación:
11/07/2024
Idioma:
Español
El control externo de datos de estado crítico (CWE-642) en la interfaz web de diagnóstico del Controlador 6000 y del Controlador 7000 permite a un usuario autenticado modificar las conexiones de E/S del dispositivo, lo que genera un comportamiento inesperado que, en algunas circunstancias, podría comprometer los controles de seguridad física del sitio. Gallagher recomienda que la página web de diagnóstico no esté habilitada (la opción predeterminada está desactivada) a menos que así lo indique el soporte técnico de Gallagher. Esta interfaz está destinada únicamente a fines de diagnóstico. Este problema afecta a: Gallagher Controller 6000 y 7000 9.10 antes de vCR9.10.240520a (distribuido en 9.10.1268(MR1)), 9.00 antes de vCR9.00.240521a (distribuido en 9.00.1990(MR3)), 8.90 antes de vCR8. 90.240520a (distribuido en 8.90.1947 (MR4)), 8.80 antes de vCR8.80.240520a (distribuido en 8.80.1726 (MR5)), 8.70 antes de vCR8.70.240520a (distribuido en 8.70.2824 (MR7)), todos Versiones de 8.60 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2024

Vulnerabilidad en Gallagher Command Center (CVE-2024-23194)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una neutralización de salida incorrecta para registros (CWE-117) en el endpoint de diagnóstico de la API del Command Center podría permitir que un atacante tenga una capacidad limitada para modificar los archivos de registro del Command Center. Este problema afecta a: Gallagher Command Center v9.10 anterior a vEL9.10.1268 (MR1).
Gravedad CVSS v3.1: BAJA
Última modificación:
11/07/2024

Vulnerabilidad en Whale (CVE-2024-40618)

Fecha de publicación:
11/07/2024
Idioma:
Español
El navegador Whale anterior a 3.26.244.21 permite a un atacante ejecutar JavaScript malicioso debido a una sanitización incorrecta al procesar una extensión incorporada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2024

Vulnerabilidad en FULL – Cliente para WordPress (CVE-2024-6447)

Fecha de publicación:
11/07/2024
Idioma:
Español
El complemento FULL – Cliente para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro license plan en todas las versiones hasta la 3.1.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes, así como a la falta de autorización y comprobaciones de capacidad en el funciones relacionadas. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios que se ejecutarán cada vez que un usuario administrativo acceda al panel de administración de wp.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2024

Vulnerabilidad en Simple Task List 1.0 (CVE-2024-6653)

Fecha de publicación:
11/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en los proyectos de código Simple Task List 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo loginForm.php del componente Login. La manipulación del argumento username conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271060.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2025

Vulnerabilidad en Gym Management System 1.0 (CVE-2024-6652)

Fecha de publicación:
10/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en el código fuente Gym Management System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo enable_member.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271059.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-6036)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad en gaizhenbiao/chuanhuchatgpt versión 20240410 permite a cualquier usuario reiniciar el servidor a voluntad enviando una solicitud específica al endpoint `/queue/join?` con `"fn_index":66`. Esta capacidad de reinicio del servidor sin restricciones puede alterar gravemente la disponibilidad del servicio, provocar pérdida o corrupción de datos y potencialmente comprometer la integridad del sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-6037)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad en gaizhenbiao/chuanhuchatgpt versión 20240410 permite a un atacante crear carpetas arbitrarias en cualquier ubicación del servidor, incluido el directorio raíz (C: dir). Esto puede conducir a un consumo incontrolado de recursos, lo que resulta en agotamiento de recursos, denegación de servicio (DoS), indisponibilidad del servidor y posible pérdida o corrupción de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 (CVE-2024-6650)

Fecha de publicación:
10/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 y se clasificó como problemática. La función save_designation del archivo /classes/Master.php es afectada por esta vulnerabilidad. La manipulación conduce a Cross Site Scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-271058 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/08/2024

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39561)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el demonio de flujo (flowd) de Juniper Networks Junos OS en las series SRX4600 y SRX5000 permite a un atacante enviar paquetes TCP con indicadores SYN/FIN o SYN/RST, evitando el bloqueo esperado de estos paquetes. . Un paquete TCP con SYN/FIN o SYN/RST debe descartarse en flowd. Sin embargo, cuando no-syn-check y Express Path están habilitados, estos paquetes TCP se transfieren inesperadamente a la red descendente. Este problema afecta a Junos OS en las series SRX4600 y SRX5000: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 antes de 21.4R3-S7, * desde 22.1 antes de 22.1R3-S6, * desde 22.2 antes de 22.2R3-S4, * desde 22.3 antes de 22.3R3-S3, * desde 22.4 antes de 22.4R3-S2, * desde 23.2 antes de 23.2R2, * desde 23.4 antes de 23.4R1-S1, 23.4R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39562)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una versión faltante de recurso después de una vulnerabilidad de duración efectiva El proceso xinetd, responsable de generar instancias de demonio SSH (sshd), de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado provoque una denegación de servicio (DoS) al bloquear el acceso SSH para usuarios legítimos. La recepción continua de estas conexiones creará una condición sostenida de Denegación de Servicio (DoS). El problema se desencadena cuando se recibe y finaliza de una manera específica una alta tasa de solicitudes SSH simultáneas, lo que provoca que xinetd falle y deje procesos sshd inactivos. La explotación exitosa de esta vulnerabilidad bloquea tanto el acceso SSH como los servicios que dependen de SSH, como SFTP y Netconf sobre SSH. Una vez que el sistema esté en este estado, los usuarios legítimos no podrán conectarse mediante SSH al dispositivo hasta que el servicio se restablezca manualmente. Consulte la sección WORKAROUND a continuación. Los administradores pueden monitorear un aumento en los procesos sshd inactivos utilizando el comando CLI: > mostrar procesos del sistema | coincide con sshd root 25219 30901 0 16 de julio? 00:00:00 [sshd] Este problema afecta a Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO * Versiones 22.3-EVO anteriores a 22.3R2-S2-EVO, 22.3R3-S2- EVO; * Versiones 22.4-EVO anteriores a 22.4R3-EVO; * Versiones 23.2-EVO anteriores a 23.2R2-EVO. Este problema no afecta a Juniper Networks Junos OS Evolved 22.1-EVO ni 22.2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025