Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Solr (CVE-2023-50298)

Fecha de publicación:
09/02/2024
Idioma:
Español
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache Solr. Este problema afecta a Apache Solr: desde 6.0.0 hasta 8.11.2, desde 9.0.0 antes de 9.4.1. Solr Streaming Expressions permite a los usuarios extraer datos de otras nubes Solr, utilizando un parámetro "zkHost". Cuando SolrCloud original está configurado para usar las credenciales y ACL de ZooKeeper, se enviarán a cualquier "zkHost" que proporcione el usuario. Un atacante podría configurar un servidor para simular ZooKeeper, que acepte solicitudes de ZooKeeper con credenciales y ACL y extraiga la información confidencial, luego envíe una expresión de transmisión usando la dirección del servidor simulado en "zkHost". Las expresiones de transmisión se exponen a través del controlador "/streaming", con permisos de "lectura". Se recomienda a los usuarios actualizar a la versión 8.11.3 o 9.4.1, que soluciona el problema. A partir de estas versiones, solo los valores de zkHost que tengan la misma dirección de servidor (independientemente de chroot) utilizarán las credenciales y ACL proporcionadas de ZooKeeper al conectarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en Apache Solr (CVE-2023-50386)

Fecha de publicación:
09/02/2024
Idioma:
Español
Control inadecuado de recursos de código administrados dinámicamente, carga sin restricciones de archivos con tipos peligrosos, inclusión de funcionalidad de vulnerabilidad de esfera de control no confiable en Apache Solr. Este problema afecta a Apache Solr: desde 6.0.0 hasta 8.11.2, desde 9.0.0 antes de 9.4 .1. En las versiones afectadas, Solr ConfigSets aceptó la carga de archivos jar y de clase de Java a través de la API de ConfigSets. Al realizar una copia de seguridad de las colecciones de Solr, estos archivos de configuración se guardarán en el disco cuando se utilice LocalFileSystemRepository (el valor predeterminado para las copias de seguridad). Si la copia de seguridad se guardó en un directorio que Solr usa en su ClassPath/ClassLoaders, entonces los archivos jar y de clase estarían disponibles para usar con cualquier ConfigSet, confiable o no confiable. Cuando Solr se ejecuta de forma segura (autorización habilitada), como se sugiere encarecidamente, esta vulnerabilidad se limita a ampliar los permisos de copia de seguridad con la capacidad de agregar librerías. Se recomienda a los usuarios actualizar a la versión 8.11.3 o 9.4.1, que soluciona el problema. En estas versiones, se han agregado las siguientes protecciones: * Los usuarios ya no pueden cargar archivos a un configSet que podría ejecutarse a través de un ClassLoader de Java. * La API de copia de seguridad restringe el almacenamiento de copias de seguridad en directorios que se utilizan en ClassLoader.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2025

Vulnerabilidad en Mattermost (CVE-2024-1402)

Fecha de publicación:
09/02/2024
Idioma:
Español
Mattermost no verifica si existe una reacción de emoji personalizada al enviarla a una publicación y no limita la cantidad de emojis personalizados que se pueden agregar en una publicación, lo que permite que un atacante que envía una gran cantidad de emojis personalizados inexistentes en una publicación falle la aplicación móvil de un usuario que ve la publicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2024

Vulnerabilidad en imlib2 v1.9.1 (CVE-2024-25448)

Fecha de publicación:
09/02/2024
Idioma:
Español
Un problema en la función imlib_free_image_and_decache de imlib2 v1.9.1 permite a los atacantes provocar un desbordamiento de búfer de almacenamiento dinámico mediante el análisis de una imagen manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en imlib2 v1.9.1 (CVE-2024-25450)

Fecha de publicación:
09/02/2024
Idioma:
Español
Se descubrió que imlib2 v1.9.1 maneja mal la asignación de memoria en la función init_imlib_fonts().
Gravedad CVSS v3.1: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en Bento4 v1.6.0-640 (CVE-2024-25451)

Fecha de publicación:
09/02/2024
Idioma:
Español
Se descubrió que Bento4 v1.6.0-640 contenía un error de falta de memoria a través de la función AP4_DataBuffer::ReallocateBuffer().
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025

Vulnerabilidad en Bento4 v1.6.0-640 (CVE-2024-25452)

Fecha de publicación:
09/02/2024
Idioma:
Español
Se descubrió que Bento4 v1.6.0-640 contenía un error de falta de memoria a través de la función AP4_UrlAtom::AP4_UrlAtom().
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en Bento4 v1.6.0-640 (CVE-2024-25453)

Fecha de publicación:
09/02/2024
Idioma:
Español
Se descubrió que Bento4 v1.6.0-640 contenía una desreferencia de puntero NULL a través de la función AP4_StszAtom::GetSampleSize().
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Bento4 v1.6.0-640 (CVE-2024-25454)

Fecha de publicación:
09/02/2024
Idioma:
Español
Se descubrió que Bento4 v1.6.0-640 contenía una desreferencia de puntero NULL a través de la función AP4_DescriptorFinder::Test().
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2025

Vulnerabilidad en Mattermost Jira (CVE-2024-23319)

Fecha de publicación:
09/02/2024
Idioma:
Español
El complemento Mattermost Jira no protege contra el cierre de sesión CSRF, lo que permite a un atacante publicar un mensaje especialmente manipulado que desconectaría la conexión Jira de un usuario en Mattermost solo al ver el mensaje.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/02/2024

Vulnerabilidad en Mattermost Jira (CVE-2024-24774)

Fecha de publicación:
09/02/2024
Idioma:
Español
El complemento Mattermost Jira que maneja las suscripciones no verifica el nivel de seguridad de un problema entrante ni lo limita según el usuario que creó la suscripción, lo que hace que los usuarios registrados en Jira puedan crear webhooks que les den acceso a todos los problemas de Jira.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en Mattermost (CVE-2024-24776)

Fecha de publicación:
09/02/2024
Idioma:
Español
Mattermost no verifica los permisos requeridos en la API POST /api/v4/channels/stats/member_count, lo que provoca que los recuentos de miembros del canal se filtren a un usuario sin permisos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024