Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SAP NetWeaver Process Integration (CVE-2024-28163)

Fecha de publicación:
12/03/2024
Idioma:
Español
Bajo ciertas condiciones, las páginas web de soporte de SAP NetWeaver Process Integration (PI), versiones 7.50, permiten a un atacante acceder a información que de otro modo estaría restringida, lo que causa un bajo impacto en la confidencialidad sin ningún impacto en la integridad y disponibilidad de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en SAP NetWeaver Administrator AS Java (CVE-2024-22127)

Fecha de publicación:
12/03/2024
Idioma:
Español
SAP NetWeaver Administrator AS Java (complemento Administrator Log Viewer): versión 7.50, permite a un atacante con altos privilegios cargar archivos potencialmente peligrosos, lo que conduce a una vulnerabilidad de inyección de comandos. Esto permitiría al atacante ejecutar comandos que pueden causar un gran impacto en la confidencialidad, integridad y disponibilidad de la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/02/2025

Vulnerabilidad en SAP Fiori Front End Server (CVE-2024-22133)

Fecha de publicación:
12/03/2024
Idioma:
Español
SAP Fiori Front End Server: versión 605, permite modificar los detalles del aprobador en el campo de solo lectura al enviar información de solicitud de licencia. Esto podría dar lugar a la creación de una solicitud con un aprobador incorrecto, lo que provocaría un bajo impacto en la confidencialidad y la integridad, sin ningún impacto en la disponibilidad de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2025

Vulnerabilidad en SAP NetWeaver WSRM (CVE-2024-25644)

Fecha de publicación:
12/03/2024
Idioma:
Español
Bajo ciertas condiciones, SAP NetWeaver WSRM - versión 7.50, permite que un atacante acceda a información que de otro modo estaría restringida, lo que causa un bajo impacto en la confidencialidad sin ningún impacto en la integridad y disponibilidad de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en SAP NetWeaver (CVE-2024-25645)

Fecha de publicación:
12/03/2024
Idioma:
Español
Bajo ciertas condiciones, SAP NetWeaver (Enterprise Portal): la versión 7.50 permite a un atacante acceder a información que de otro modo estaría restringida, lo que causa un impacto bajo en la confidencialidad de la aplicación y sin impacto en la integridad y disponibilidad de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en SAP ABAP Platform (CVE-2024-27900)

Fecha de publicación:
12/03/2024
Idioma:
Español
Debido a la falta de verificación de autorización, un atacante con cuenta de usuario empresarial en SAP ABAP Platform (versión 758, 795) puede cambiar la configuración de privacidad de las plantillas de trabajo de compartida a privada. Como resultado, solo el propietario podrá acceder a la plantilla seleccionada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2025

Vulnerabilidad en NextChat (CVE-2023-49785)

Fecha de publicación:
12/03/2024
Idioma:
Español
NextChat, también conocido como ChatGPT-Next-Web, es una interfaz de usuario de chat multiplataforma para usar con ChatGPT. Las versiones 2.11.2 y anteriores son vulnerables a la server-side request forgery y a cross-site scripting. Esta vulnerabilidad permite el acceso de lectura a endpoints HTTP internos, pero también el acceso de escritura mediante HTTP POST, PUT y otros métodos. Los atacantes también pueden utilizar esta vulnerabilidad para enmascarar su IP de origen reenviando tráfico malicioso destinado a otros objetivos de Internet a través de estos servidores proxy abiertos. Al momento de la publicación, no hay ningún parche disponible, pero sí otras estrategias de mitigación. Los usuarios pueden evitar exponer la aplicación a la Internet pública o, si exponen la aplicación a Internet, asegurarse de que sea una red aislada sin acceso a ningún otro recurso interno.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en Phlex (CVE-2024-28199)

Fecha de publicación:
11/03/2024
Idioma:
Español
Phlex es un framework de código abierto para crear vistas orientadas a objetos en Ruby. Existe una posible vulnerabilidad de secuencias de comandos entre sitios (XSS) que puede explotarse mediante datos de usuario creados con fines malintencionados. Esto se debió a una distinción inadecuada entre mayúsculas y minúsculas en el código destinado a prevenir estos ataques. Si representa una etiqueta `` con un atributo `href` establecido en un enlace proporcionado por el usuario, ese enlace podría potencialmente ejecutar JavaScript cuando otro usuario haga clic en él. Si agrega atributos proporcionados por el usuario al representar cualquier etiqueta HTML, se podrían incluir atributos de eventos maliciosos en la salida, ejecutando JavaScript cuando los eventos sean activados por otro usuario. Los parches están disponibles en RubyGems para todas las versiones menores 1.x. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben considerar configurar una política de seguridad de contenido que no permita "inseguro en línea".
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en Sourcecodester Insurance Management System 1.0 (CVE-2024-25854)

Fecha de publicación:
11/03/2024
Idioma:
Español
La vulnerabilidad de Cross Site Scripting (XSS) en Sourcecodester Insurance Management System 1.0 permite a los atacantes ejecutar código arbitrario a través de los campos Asunto y Descripción al enviar un ticket de soporte.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2025

Vulnerabilidad en Nix (CVE-2024-27297)

Fecha de publicación:
11/03/2024
Idioma:
Español
Nix es un administrador de paquetes para Linux y otros sistemas Unix. Una derivación de salida fija en Linux puede enviar descriptores de archivos en el almacén Nix a otro programa que se ejecuta en el host (u otra derivación de salida fija) a través de sockets de dominio Unix en el espacio de nombres abstracto. Esto permite modificar la salida de la derivación, después de que Nix haya registrado la ruta como "válida" e inmutable en la base de datos de Nix. En particular, esto permite modificar la salida de derivaciones de salida fija respecto de su contenido esperado. Este problema se solucionó en las versiones 2.3.18 2.18.2 2.19.4 y 2.20.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2025

Vulnerabilidad en Postal (CVE-2024-27938)

Fecha de publicación:
11/03/2024
Idioma:
Español
Postal es un servidor SMTP de código abierto. Las versiones postales inferiores a 3.0.0 son vulnerables a ataques de contrabando SMTP que pueden permitir que los correos electrónicos entrantes sean falsificados. Esto, junto con un servicio SMTP saliente cooperativo, permitiría recibir un correo electrónico entrante por correo postal con dirección desde un servidor que un usuario ha "autorizado" a enviar correo en su nombre pero que no es el verdadero autor del correo electrónico. -correo. Postal no se ve afectado para el envío de correos electrónicos salientes, ya que el correo electrónico se vuelve a codificar con finales de línea `` cuando se transmite a través de SMTP. Este problema se solucionó y los usuarios deben actualizar a Postal v3.0.0 o superior. Una vez actualizado, Postal solo aceptará secuencias de fin de DATOS que sean explícitamente `.`. Si se detecta una secuencia no compatible, se registrará en el registro del servidor SMTP. No existen soluciones alternativas para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en codeium-chrome (CVE-2024-28120)

Fecha de publicación:
11/03/2024
Idioma:
Español
codeium-chrome es un complemento de finalización de código fuente abierto para el navegador web Chrome. El trabajador de servicio de la extensión codeium-chrome no verifica al remitente cuando recibe un mensaje externo. Esto permite a un atacante alojar un sitio web que robará la clave API de Codeium del usuario y, por lo tanto, se hará pasar por el usuario en el servidor de autocompletar backend. Esta cuestión no se ha abordado. Se recomienda a los usuarios que supervisen el uso de su clave API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2025