Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Niushop B2B2C V5 (CVE-2024-25248)

Fecha de publicación:
26/02/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en la función orderGoodsDelivery() en Niushop B2B2C V5 permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro order_id.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/03/2025

Vulnerabilidad en Tenda AC9 v.3.0 (CVE-2024-25751)

Fecha de publicación:
26/02/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en Tenda AC9 v.3.0 con versión de firmware v.15.03.06.42_multi permite a un atacante remoto ejecutar código arbitrario a través de la función fromSetSysTime.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2025

Vulnerabilidad en Minder (CVE-2024-27093)

Fecha de publicación:
26/02/2024
Idioma:
Español
Minder es una plataforma de seguridad de la cadena de suministro de software. En la versión 0.0.31 y anteriores, es posible que un atacante registre un repositorio con un ID ascendente no válido o diferente, lo que hace que Minder informe el repositorio como registrado, pero no solucione ningún cambio futuro que entre en conflicto con la política (porque los webhooks para el repositorio no coinciden con ningún repositorio conocido en la base de datos). Al intentar registrar un repositorio con un ID de repositorio diferente, el proveedor registrado debe tener un administrador en el repositorio nombrado o se producirá un error 404. De manera similar, si el token del proveedor almacenado no tiene acceso al repositorio, las soluciones no se aplicarán correctamente. Por último, parece que las acciones de conciliación no se ejecutan contra repos con este tipo de descalce. Esto parece ser principalmente una posible vulnerabilidad de denegación de servicio. Esta vulnerabilidad está parcheada en la versión 0.20240226.1425+ref.53868a8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

Vulnerabilidad en Bagisto (CVE-2023-36237)

Fecha de publicación:
26/02/2024
Idioma:
Español
La vulnerabilidad de Cross Site Request Forgery en Bagisto anterior a v.1.5.1 permite a un atacante ejecutar código arbitrario a través de un script HTML manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

CVE-2024-27089

Fecha de publicación:
26/02/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not in the allowed scope of that CNA's CVE ID assignments.
Gravedad: Pendiente de análisis
Última modificación:
26/02/2024

Vulnerabilidad en Vyper (CVE-2024-24564)

Fecha de publicación:
26/02/2024
Idioma:
Español
Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual ethereum. Cuando se utiliza el `extract32(b, start)` integrado, si el índice `start` proporcionado tiene como efecto secundario actualizar `b`, la matriz de bytes de la que extraer `32` bytes, podría ser que "extract32" lea y devuelva algo de memoria sucia. Esta vulnerabilidad afecta a la versión 0.3.10 y versiones anteriores.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/01/2025

Vulnerabilidad en Vyper (CVE-2024-26149)

Fecha de publicación:
26/02/2024
Idioma:
Español
Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual ethereum. Si se especifica un valor excesivamente grande como índice inicial para una matriz en `_abi_decode`, puede provocar que la posición de lectura se desborde. Esto da como resultado la decodificación de valores fuera de los límites previstos de la matriz, lo que potencialmente conduce a explotaciones en contratos que usan matrices dentro de `_abi_decode`. Esta vulnerabilidad afecta a la versión 0.3.10 y versiones anteriores.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/01/2025

Vulnerabilidad en Showdownjs (CVE-2024-1899)

Fecha de publicación:
26/02/2024
Idioma:
Español
Un problema en el subanalizador de anclajes de las versiones de Showdownjs <= 2.1.0 podría permitir que un atacante remoto provoque condiciones de denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/09/2025

CVE-2024-24528

Fecha de publicación:
26/02/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
26/02/2024

Vulnerabilidad en kernel de Linux (CVE-2020-36775)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para evitar un posible interbloqueo Usando f2fs_trylock_op() en f2fs_write_compressed_pages() para evitar un posible interbloqueo como lo hicimos en f2fs_write_single_data_page().
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52474)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: IB/hfi1: Corrección de errores con solicitudes SDMA de usuarios multi-iovec que no pertenecen al extremo PAGE_SIZE. El procesamiento de solicitudes SDMA del usuario hfi1 tiene dos errores que pueden causar daños en los datos de las solicitudes SDMA de los usuarios que tienen múltiples carga útil de iovecs donde un iovec que no sea el iovec de cola no se ejecuta hasta el límite de la página para el búfer señalado por ese iovec.a Estos son los errores específicos: 1. user_sdma_txadd() no usa la estructura user_sdma_iovec->iov.iov_len. Más bien, user_sdma_txadd() sumará PAGE_SIZE bytes desde iovec al paquete, incluso si algunos de esos bytes ya pasaron de iovec->iov.iov_len y, por lo tanto, no están destinados a estar en el paquete. 2. user_sdma_txadd() y user_sdma_send_pkts() no logran avanzar al siguiente iovec en user_sdma_request->iovs cuando el iovec actual no es PAGE_SIZE y no contiene suficientes datos para completar el paquete. El paquete transmitido contendrá datos incorrectos de las páginas de iovec. Esto no ha sido un problema con los paquetes SDMA de hfi1 Verbs o PSM2 porque solo producen iovecs que terminan antes de PAGE_SIZE como iovec final de una solicitud SDMA. La corrección de estos errores expone otros errores con el caché de pin SDMA (struct mmu_rb_handler) que impiden admitir solicitudes SDMA del usuario con múltiples iovecs de carga útil cuyos buffers no terminan en PAGE_SIZE. Entonces este compromiso también soluciona esos problemas. Estos son los errores de mmu_rb_handler que pueden afectar las solicitudes SDMA de usuarios de carga útil multi-iovec que no son de PAGE_SIZE-end: 1. La superposición de rangos de memoria en mmu_rb_handler dará como resultado fijaciones duplicadas. 2. Al extender una entrada mmu_rb_handler existente (struct mmu_rb_node), el código mmu_rb (1) elimina la entrada existente bajo un candado, (2) libera ese candado, fija las nuevas páginas, (3) luego vuelve a adquirir el candado para insertar la entrada extendida mmu_rb_node. Si alguien más entra e inserta una entrada superpuesta entre (2) y (3), insertar en (3) fallará. En este caso, el código de ruta de error desancla _todas_ las páginas del mmu_rb_node original o del nuevo mmu_rb_node que se insertó entre (2) y (3). 3. En hfi1_mmu_rb_remove_unless_exact(), mmu_rb_node->refcount se incrementa fuera de mmu_rb_handler->lock. Como resultado, mmu_rb_node podría ser desalojado por otro subproceso que obtenga mmu_rb_handler->lock y verifique mmu_rb_node->refcount antes de que se incremente mmu_rb_node->refcount. 4. En relación con el punto 2 anterior, la ruta de error de envío de solicitudes SDMA no verifica mmu_rb_node->refcount antes de liberar el objeto mmu_rb_node. Si hay otras solicitudes de SDMA en curso cuyos iovecs tienen punteros a los nodos mmu_rb_nodos ahora liberados, se eliminará la referencia a esos punteros a los nodos mmu_rb ahora liberados cuando se completen esas solicitudes de SDMA.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2024

Vulnerabilidad en OpenDMARC 1.4.2 (CVE-2024-25768)

Fecha de publicación:
26/02/2024
Idioma:
Español
OpenDMARC 1.4.2 contiene una vulnerabilidad de desreferencia de puntero nulo en /OpenDMARC/libopendmarc/opendmarc_policy.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025