Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Fedora Project (CVE-2024-25979)

Fecha de publicación:
19/02/2024
Idioma:
Español
Los parámetros de URL aceptados por la búsqueda en el foro no se limitaron a los parámetros permitidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

Vulnerabilidad en Admin Classic de Pimcore (CVE-2024-25625)

Fecha de publicación:
19/02/2024
Idioma:
Español
El paquete Admin Classic de Pimcore proporciona una interfaz de usuario de backend para Pimcore. Se ha descubierto una posible vulnerabilidad de seguridad en `pimcore/admin-ui-classic-bundle` anterior a la versión 1.3.4. La vulnerabilidad implica una inyección de encabezado de host en la función `invitationLinkAction` del UserController, específicamente en la forma en que `$loginUrl` confía en la entrada del usuario. El encabezado del host de las solicitudes HTTP entrantes se utiliza de forma insegura al generar URL. Un atacante puede manipular el encabezado del host HTTP en solicitudes al ednpoint /admin/user/invitationlink, lo que genera la generación de URL con el dominio del atacante. De hecho, si se inyecta un encabezado de host en la solicitud POST, el parámetro $loginURL se construye con este encabezado de host no validado. Luego se utiliza para enviar un correo electrónico de invitación al usuario proporcionado. Esta vulnerabilidad se puede utilizar para realizar ataques de phishing haciendo que las URL de los correos electrónicos con enlaces de invitación apunten a un dominio controlado por el atacante. La versión 1.3.4 contiene un parche para la vulnerabilidad. Los fabricantes recomiendan validar el encabezado del host y asegurarse de que coincida con el dominio de la aplicación. También sería beneficioso utilizar un host o nombre de host confiable predeterminado si el encabezado del host entrante no se reconoce o está ausente.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en Mastodon (CVE-2024-25623)

Fecha de publicación:
19/02/2024
Idioma:
Español
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Antes de las versiones 4.2.7, 4.1.15, 4.0.15 y 3.5.19, al recuperar estados remotos, Mastodon no verifica que la respuesta del servidor remoto tenga un valor de encabezado "Tipo de contenido" de los flujos de actividad. tipo de medio, que permite a un actor de amenazas cargar un documento de Activity Streams manipulado a un servidor remoto y hacer que un servidor Mastodon lo recupere, si el servidor remoto acepta cargas arbitrarias de usuarios. La vulnerabilidad permite a un actor de amenazas hacerse pasar por una cuenta en un servidor remoto que cumple con todas las siguientes propiedades: permite al atacante registrar una cuenta; acepta documentos arbitrarios subidos por usuarios y los coloca en el mismo dominio que los actores de ActivityPub; y proporciona documentos subidos por el usuario en respuesta a solicitudes con un valor de encabezado "Aceptar" del tipo de medio Activity Streams. Las versiones 4.2.7, 4.1.15, 4.0.15 y 3.5.19 contienen una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en PostgreSQL (CVE-2024-1597)

Fecha de publicación:
19/02/2024
Idioma:
Español
pgjdbc, el controlador JDBC de PostgreSQL, permite al atacante inyectar SQL si usa PreferQueryMode=SIMPLE. Tenga en cuenta que este no es el valor predeterminado. En el modo predeterminado no hay vulnerabilidad. Un comodín para un valor numérico debe ir precedido inmediatamente de un signo menos. Debe haber un segundo marcador de posición para un valor de cadena después del primer marcador de posición; ambos deben estar en la misma línea. Al construir un payload de cadena coincidente, el atacante puede inyectar SQL para alterar la consulta, evitando las protecciones que las consultas parametrizadas brindan contra los ataques de inyección SQL. Las versiones anteriores a 42.7.2, 42.6.1, 42.5.5, 42.4.4, 42.3.9 y 42.2.8 se ven afectadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en LaborOfficeFree (CVE-2024-1346)

Fecha de publicación:
19/02/2024
Idioma:
Español
La contraseña raíz débil de la base de datos MySQL en LaborOfficeFree afecta la versión 19.10. Esta vulnerabilidad permite a un atacante calcular la contraseña raíz de la base de datos MySQL utilizada por LaborOfficeFree utilizando dos constantes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en LaborOfficeFree (CVE-2024-1343)

Fecha de publicación:
19/02/2024
Idioma:
Español
Se encontró un permiso débil en el directorio de respaldo en LaborOfficeFree que afecta la versión 19.10. Esta vulnerabilidad permite que cualquier usuario autenticado lea archivos de respaldo en el directorio '%programfiles(x86)% LaborOfficeFree BackUp'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en LaborOfficeFree (CVE-2024-1344)

Fecha de publicación:
19/02/2024
Idioma:
Español
Credenciales de base de datos cifradas en LaborOfficeFree que afectan a la versión 19.10. Esta vulnerabilidad permite a un atacante leer y extraer el nombre de usuario y la contraseña de la base de datos de 'LOF_service.exe' y 'LaborOfficeFree.exe' ubicada en el directorio '%programfiles(x86)%\LaborOfficeFree\'. Este usuario puede iniciar sesión de forma remota y tiene privilegios similares a los de root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en LaborOfficeFree (CVE-2024-1345)

Fecha de publicación:
19/02/2024
Idioma:
Español
La contraseña raíz débil de la base de datos MySQL en LaborOfficeFree afecta la versión 19.10. Esta vulnerabilidad permite a un atacante realizar un ataque de fuerza bruta y descubrir fácilmente la contraseña de root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en Google Inc. (CVE-2024-1580)

Fecha de publicación:
19/02/2024
Idioma:
Español
Un desbordamiento de enteros en el decodificador dav1d AV1 que puede ocurrir al decodificar videos con un tamaño de cuadro grande. Esto puede provocar daños en la memoria del decodificador AV1. Recomendamos actualizar la versión anterior 1.4.0 de dav1d.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en Apache Commons Compress (CVE-2024-26308)

Fecha de publicación:
19/02/2024
Idioma:
Español
Asignación de recursos sin límites o vulnerabilidad de limitación en Apache Commons Compress. Este problema afecta a Apache Commons Compress: desde 1.21 antes de 1.26. Se recomienda a los usuarios actualizar a la versión 1.26, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en Apache Commons Compress (CVE-2024-25710)

Fecha de publicación:
19/02/2024
Idioma:
Español
Bucle con vulnerabilidad de condición de salida inalcanzable ("bucle infinito") en Apache Commons Compress. Este problema afecta a Apache Commons Compress: desde 1.3 hasta 1.25.0. Se recomienda a los usuarios actualizar a la versión 1.26.0, que soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en 12d Synergy Server y File Replication Server (CVE-2024-24722)

Fecha de publicación:
19/02/2024
Idioma:
Español
Una vulnerabilidad de ruta de servicio sin comillas en los componentes de 12d Synergy Server y File Replication Server puede permitir que un atacante obtenga privilegios elevados a través de la ruta de servicio ejecutable de 12d Synergy Server y/o 12d Synergy File Replication Server. Esto se solucionó en 4.3.10.192, 5.1.5.221 y 5.1.6.235.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/04/2025