Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Action Pack (CVE-2024-47887)

Fecha de publicación:
16/10/2024
Idioma:
Español
Action Pack es un framework de trabajo para gestionar y responder a solicitudes web. A partir de la versión 4.0.0 y anteriores a las versiones 6.1.7.9, 7.0.8.5, 7.1.4.1 y 7.2.1.1, existe una posible vulnerabilidad de ReDoS en la autenticación de token HTTP de Action Controller. En el caso de las aplicaciones que utilizan la autenticación de token HTTP mediante `authenticate_or_request_with_http_token` o similar, un encabezado cuidadosamente diseñado puede provocar que el análisis del encabezado tarde una cantidad inesperada de tiempo, lo que posiblemente resulte en una vulnerabilidad de DoS. Todos los usuarios que ejecuten una versión afectada deben actualizar a las versiones 6.1.7.9, 7.0.8.5, 7.1.4.1 o 7.2.1.1 o aplicar el parche correspondiente de inmediato. Se puede optar por utilizar Ruby 3.2 como workaround. Ruby 3.2 tiene mitigaciones para este problema, por lo que las aplicaciones Rails que utilizan Ruby 3.2 o versiones más nuevas no se ven afectadas. Rails 8.0.0.beta1 depende de Ruby 3.2 o superior, por lo que no se ve afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Suricata (CVE-2024-47187)

Fecha de publicación:
16/10/2024
Idioma:
Español
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.7, la falta de inicialización de la semilla aleatoria para "thash" provocaba que los conjuntos de datos tuvieran un comportamiento de tabla hash predecible. Esto puede provocar que la carga de archivos de conjuntos de datos utilice un tiempo excesivo para cargarse, así como problemas de rendimiento en tiempo de ejecución durante el manejo del tráfico. Este problema se ha solucionado en la versión 7.0.7. Como workaround, evite cargar conjuntos de datos de fuentes no confiables. Evite las reglas de conjuntos de datos que rastrean el tráfico en las reglas.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2024

Vulnerabilidad en Suricata (CVE-2024-47188)

Fecha de publicación:
16/10/2024
Idioma:
Español
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.7, la falta de inicialización de la semilla aleatoria para "thash" provocaba que el seguimiento del rango de bytes tuviera un comportamiento de tabla hash predecible. Esto puede provocar que un atacante fuerce una gran cantidad de datos en un solo contenedor hash, lo que provoca una degradación grave del rendimiento. Este problema se ha solucionado en la versión 7.0.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2024

Vulnerabilidad en LibHTP (CVE-2024-45797)

Fecha de publicación:
16/10/2024
Idioma:
Español
LibHTP es un analizador que tiene en cuenta la seguridad del protocolo HTTP y sus componentes relacionados. Antes de la versión 0.5.49, el procesamiento ilimitado de los encabezados de solicitud y respuesta HTTP podía generar un uso excesivo de la memoria y del tiempo de CPU, lo que posiblemente provocara ralentizaciones extremas. Este problema se solucionó en la versión 0.5.49.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Suricata (CVE-2024-45795)

Fecha de publicación:
16/10/2024
Idioma:
Español
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.7, las reglas que utilizan conjuntos de datos con la opción "unset" no funcional o no implementada pueden activar una aserción durante el análisis del tráfico, lo que genera una denegación de servicio. Este problema se soluciona en la versión 7.0.7. Como workaround, utilice solo conjuntos de reglas confiables y bien probados.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2024

Vulnerabilidad en Suricata (CVE-2024-45796)

Fecha de publicación:
16/10/2024
Idioma:
Español
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.7, un error lógico durante el reensamblado de fragmentos podía provocar un reensamblado fallido para el tráfico válido. Un atacante podría crear paquetes para desencadenar este comportamiento. Este problema se ha solucionado en la versión 7.0.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Action Pack (CVE-2024-41128)

Fecha de publicación:
16/10/2024
Idioma:
Español
Action Pack es un framework de trabajo para gestionar y responder a solicitudes web. A partir de la versión 3.1.0 y anteriores a las versiones 6.1.7.9, 7.0.8.5, 7.1.4.1 y 7.2.1.1, existe una posible vulnerabilidad de ReDoS en las rutinas de filtrado de parámetros de consulta de Action Dispatch. Los parámetros de consulta cuidadosamente manipulados pueden hacer que el filtrado de parámetros de consulta tarde una cantidad inesperada de tiempo, lo que puede dar como resultado una vulnerabilidad de DoS. Todos los usuarios que ejecuten una versión afectada deben actualizar a la versión 6.1.7.9, 7.0.8.5, 7.1.4.1 o 7.2.1.1 o aplicar el parche correspondiente de inmediato. Se puede utilizar Ruby 3.2 como workaround. Ruby 3.2 tiene mitigaciones para este problema, por lo que las aplicaciones Rails que utilizan Ruby 3.2 o versiones más nuevas no se ven afectadas. Rails 8.0.0.beta1 depende de Ruby 3.2 o superior, por lo que no se ve afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en OpenSSL Software Foundation (CVE-2024-9143)

Fecha de publicación:
16/10/2024
Idioma:
Español
Resumen del problema: el uso de las API de curva elíptica GF(2^m) de bajo nivel con valores explícitos no confiables para el campo polinomial puede generar lecturas o escrituras de memoria fuera de los límites. Resumen del impacto: las escrituras de memoria fuera de los límites pueden generar un bloqueo de la aplicación o incluso la posibilidad de una ejecución de código remoto; sin embargo, en todos los protocolos que involucran criptografía de curva elíptica que conocemos, solo se admiten "curvas con nombre" o, si se admiten parámetros de curva explícitos, especifican una codificación X9.62 de curvas binarias (GF(2^m)) que no pueden representar valores de entrada problemáticos. Por lo tanto, la probabilidad de existencia de una aplicación vulnerable es baja. En particular, la codificación X9.62 se utiliza para claves ECC en certificados X.509, por lo que no pueden ocurrir entradas problemáticas en el contexto del procesamiento de certificados X.509. Cualquier caso de uso problemático tendría que utilizar una codificación de curva "exótica". Las API afectadas incluyen: EC_GROUP_new_curve_GF2m(), EC_GROUP_new_from_params() y varias funciones de soporte BN_GF2m_*(). Las aplicaciones que trabajan con parámetros de curva binarios explícitos "exóticos" (GF(2^m)), que permiten representar polinomios de campo no válidos con un término constante cero, a través de las API anteriores o similares, pueden terminar abruptamente como resultado de la lectura o escritura fuera de los límites de la matriz. La ejecución remota de código no se puede descartar fácilmente. Los módulos FIPS en 3.3, 3.2, 3.1 y 3.0 no se ven afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en Piwigo v14.5.0 (CVE-2024-46605)

Fecha de publicación:
16/10/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en el componente /admin.php?page=album de Piwigo v14.5.0 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado específicamente para tal fin e inyectada en el campo Descripción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2025

Vulnerabilidad en Piwigo v14.5.0 (CVE-2024-46606)

Fecha de publicación:
16/10/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en el componente /admin.php?page=photo de Piwigo v14.5.0 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado específicamente para tal fin e inyectada en el campo Descripción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2025

Vulnerabilidad en OpenText Application Automation Tools (CVE-2024-4184)

Fecha de publicación:
16/10/2024
Idioma:
Español
La vulnerabilidad de restricción incorrecta de referencia de entidad externa XML en OpenText Application Automation Tools permite la inyección de DTD. Este problema afecta a OpenText Application Automation Tools: 24.1.0 y anteriores.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/10/2024

Vulnerabilidad en OpenText Application Automation Tools (CVE-2024-4189)

Fecha de publicación:
16/10/2024
Idioma:
Español
La vulnerabilidad de restricción incorrecta de referencia de entidad externa XML en OpenText Application Automation Tools permite la inyección de DTD. Este problema afecta a OpenText Application Automation Tools: 24.1.0 y anteriores.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/10/2024