Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Directus (CVE-2024-28239)

Fecha de publicación:
12/03/2024
Idioma:
Español
Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. La API de autenticación tiene un parámetro "redirect" que puede explotarse como una vulnerabilidad de redireccionamiento abierto cuando el usuario intenta iniciar sesión a través de la URL de la API. Hay una redirección que se realiza después de iniciar sesión correctamente a través de la solicitud GET de Auth API a `directus/auth/login/google?redirect=http://malicious-fishing-site.com`. Si bien las credenciales no parecen pasarse al sitio del atacante, se puede hacer phishing al usuario para que haga clic en un sitio directo legítimo y ser llevado a un sitio malicioso que parece un mensaje de error "Su contraseña debe actualizarse" para phishing. sacar la contraseña actual. Los usuarios que inician sesión a través de OAuth2 en Directus pueden estar en riesgo. Este problema se solucionó en la versión 10.10.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2025

Vulnerabilidad en Gacjie Server (CVE-2024-2406)

Fecha de publicación:
12/03/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Gacjie Server hasta 1.0 y clasificada como crítica. Esto afecta el índice de función del archivo /app/admin/controller/Upload.php. La manipulación del archivo de argumentos conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256503.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2025

Vulnerabilidad en Code-projects.org Scholars Tracking System 1.0 (CVE-2024-24092)

Fecha de publicación:
12/03/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Code-projects.org Scholars Tracking System 1.0 permite a atacantes ejecutar código arbitrario a través de login.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en Code-projects Scholars Tracking System 1.0 (CVE-2024-24093)

Fecha de publicación:
12/03/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Code-projects Scholars Tracking System 1.0 permite a atacantes ejecutar código arbitrario a través de información de actualización de información personal.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2025

Vulnerabilidad en Code-projects Scholars Tracking System 1.0 (CVE-2024-24097)

Fecha de publicación:
12/03/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) en Code-projects Scholars Tracking System 1.0 permite a los atacantes ejecutar código arbitrario a través de News Feed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en aiosmtpd (CVE-2024-27305)

Fecha de publicación:
12/03/2024
Idioma:
Español
aiosmtpd es una reimplementación de Python stdlib smtpd.py basada en asyncio. aiosmtpd es vulnerable al contrabando SMTP entrante. El contrabando SMTP es una vulnerabilidad novedosa basada en diferencias de interpretación no tan novedosas del protocolo SMTP. Al explotar el contrabando SMTP, un atacante puede enviar correos electrónicos de contrabando/falsificación con direcciones de remitente falsas, lo que permite ataques de phishing avanzados. Este problema también existe en otro software SMTP como Postfix. Con la constelación de servidores SMTP adecuada, un atacante puede enviar correos electrónicos falsificados a instancias entrantes/receptoras de aiosmtpd. Este problema se solucionó en la versión 1.4.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2025

Vulnerabilidad en GarageBand 10.4.11 (CVE-2024-23300)

Fecha de publicación:
12/03/2024
Idioma:
Español
Se solucionó un problema de use-after-free con una gestión de memoria mejorada. Este problema se solucionó en GarageBand 10.4.11. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Code-Projects Exam Form Submission 1.0 (CVE-2023-42307)

Fecha de publicación:
12/03/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) en Code-Projects Exam Form Submission 1.0 permite a atacantes ejecutar código arbitrario a través de la sección "Nombre del sujeto" y "Código del asunto".
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en Code-Projects Exam Form Submission 1.0 (CVE-2023-42308)

Fecha de publicación:
12/03/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) en Manage Fastrack Subjects in Code-Projects Exam Form Submission 1.0 permite a atacantes ejecutar código arbitrario a través de la sección "Nombre del sujeto" y "Código del asunto".
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en My Food Recipe (CVE-2023-43292)

Fecha de publicación:
12/03/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting en My Food Recipe usando PHP con código fuente v.1.0 permite a un atacante local ejecutar código arbitrario a través de un payload manipulado para el nombre de la receta, el procedimiento y los parámetros de los ingredientes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Peering Manager (CVE-2024-28114)

Fecha de publicación:
12/03/2024
Idioma:
Español
Peering Manager es una herramienta de gestión de sesiones BGP. Existe una vulnerabilidad de inyección de plantilla del lado del servidor que conduce a la ejecución remota de código en Peering Manager <=1.8.2. Como resultado, se pueden ejecutar comandos arbitrarios en el sistema operativo que ejecuta Peering Manager. Este problema se solucionó en la versión 1.8.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2025

Vulnerabilidad en FreeScout (CVE-2024-28186)

Fecha de publicación:
12/03/2024
Idioma:
Español
FreeScout es una mesa de ayuda de código abierto y una bandeja de entrada compartida creada con PHP. Se ha identificado una vulnerabilidad en la aplicación Free Scout, que expone las credenciales del servidor SMTP utilizadas por una organización en la aplicación a los usuarios de la aplicación. Este problema surge cuando la aplicación almacena seguimientos completos de excepciones en su base de datos. Luego, la información confidencial se divulga inadvertidamente a los usuarios a través del endpoint `/conversation/ajax-html/send_log?folder_id=&thread_id={id}`. El seguimiento de la pila revela el valor de los parámetros, incluidos el nombre de usuario y la contraseña, pasados a la función `Swift_Transport_Esmtp_Auth_LoginAuthenticator->authenticate()`. La explotación de esta vulnerabilidad permite a un atacante obtener acceso no autorizado a las credenciales del servidor SMTP. Con esta información confidencial en la mano, el atacante puede potencialmente enviar correos electrónicos no autorizados desde el servidor SMTP comprometido, lo que representa una grave amenaza para la confidencialidad y la integridad de las comunicaciones por correo electrónico. Esto podría dar lugar a ataques dirigidos tanto a los usuarios de la aplicación como a la propia organización, comprometiendo la seguridad de los servidores de intercambio de correo electrónico. Este problema se solucionó en la versión 1.8.124. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben adoptar las siguientes medidas: 1. Evitar almacenar seguimientos de pila completos, 2. Implementar mecanismos de redacción para filtrar y excluir información confidencial, y 3. Revisar y mejorar las prácticas de registro de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2025