Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ZhiCms 4.0 (CVE-2024-2016)

Fecha de publicación:
21/03/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en ZhiCms 4.0 y clasificada como crítica. La función índice del archivo app/manage/controller/setcontroller.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre del sitio conduce a la inyección de código. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-255270 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/05/2025

Vulnerabilidad en OpenBMB XAgent 1.0.0 (CVE-2024-2007)

Fecha de publicación:
21/03/2024
Idioma:
Español
Se encontró una vulnerabilidad en OpenBMB XAgent 1.0.0. Ha sido declarada crítica. Una función desconocida del componente Privileged Mode es afectada por esta vulnerabilidad. La manipulación conduce a un problema de zona de pruebas. El ataque debe abordarse localmente. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255265.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2025

Vulnerabilidad en mz-automation libiec61850 v1.4.0 (CVE-2024-28286)

Fecha de publicación:
21/03/2024
Idioma:
Español
En mz-automation libiec61850 v1.4.0, se detectó una desreferencia de puntero NULL en la función mmsServer_handleFileCloseRequest.c de src/mms/iso_mms/server/mms_file_service.c. La vulnerabilidad se manifiesta como SEGV y provoca que la aplicación falle.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/06/2025

Vulnerabilidad en Wasmi (CVE-2024-28123)

Fecha de publicación:
21/03/2024
Idioma:
Español
Wasmi es un intérprete de WebAssembly eficiente y liviano centrado en sistemas integrados y restringidos. En el intérprete WASMI, surgirá una escritura de búfer fuera de los límites si el host llama o reanuda una función Wasm con más parámetros que el límite predeterminado (128), ya que superará el valor de la pila. Esto no afecta las llamadas de Wasm a Wasm, solo del host a Wasm. Esta vulnerabilidad fue parcheada en la versión 0.31.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/06/2025

Vulnerabilidad en JWCrypto (CVE-2024-28102)

Fecha de publicación:
21/03/2024
Idioma:
Español
JWCrypto implementa las especificaciones JWK, JWS y JWE utilizando criptografía Python. Antes de la versión 1.5.6, un atacante podía provocar un ataque de denegación de servicio al pasar un token JWE malicioso con una alta tasa de compresión. Cuando el servidor procese este token, consumirá mucha memoria y tiempo de procesamiento. La versión 1.5.6 corrige esta vulnerabilidad limitando la longitud máxima del token.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en Apollo Router (CVE-2024-28101)

Fecha de publicación:
21/03/2024
Idioma:
Español
Apollo Router es un router de gráficos escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation. Las versiones 0.9.5 hasta 1.40.2 están sujetas a una vulnerabilidad de tipo Denegación de servicio (DoS). Al recibir payloads HTTP comprimidos, las versiones afectadas del router evalúan la opción de configuración `limits.http_max_request_bytes` después de descomprimir el payload comprimido en su totalidad. Si las versiones afectadas del router reciben payloads altamente comprimidos, esto podría resultar en un consumo significativo de memoria mientras se expande el payload comprimido. La versión 1.40.2 del router tiene una solución para la vulnerabilidad. Aquellos que no puedan actualizar pueden implementar mitigaciones en servidores proxy o balanceadores de carga ubicados frente a su flota de router (por ejemplo, Nginx, HAProxy o servicios WAF nativos de la nube) creando límites en el tamaño de carga del cuerpo HTTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2026

Vulnerabilidad en Deno (CVE-2024-27933)

Fecha de publicación:
21/03/2024
Idioma:
Español
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly. En la versión 1.39.0, el uso de descriptores de archivos sin formato en `op_node_ipc_pipe()` conduce al cierre prematuro de descriptores de archivos arbitrarios, lo que permite volver a abrir la entrada estándar como un recurso diferente, lo que da como resultado la omisión de la solicitud de permiso. El nodo child_process IPC depende del lado JS para pasar el descriptor de archivo IPC sin formato a `op_node_ipc_pipe()`, que devuelve un ID de `IpcJsonStreamResource` asociado con el descriptor de archivo. Al cerrar el recurso, el descriptor del archivo sin formato se cierra junto. El uso de descriptores de archivos sin formato en `op_node_ipc_pipe()` conduce al cierre prematuro de descriptores de archivos arbitrarios. Esto permite cerrar y volver a abrir la entrada estándar (fd 0) para un recurso diferente, lo que permite omitir la solicitud de permiso silenciosa. Esto es explotable por un atacante que controla el código ejecutado dentro de un tiempo de ejecución de Deno para obtener la ejecución de código arbitrario en la máquina host, independientemente de los permisos. Se sabe que este error es explotable. Existe un exploit funcional que logra la ejecución de código arbitrario al evadir solicitudes de permisos cero, abusando además del hecho de que la API de caché carece de comprobaciones de permisos del sistema de archivos. El ataque se puede realizar de forma silenciosa ya que stderr también se puede cerrar, suprimiendo todas las salidas de aviso. La versión 1.39.1 corrige el error.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2025

Vulnerabilidad en Deno (CVE-2024-27934)

Fecha de publicación:
21/03/2024
Idioma:
Español
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly. A partir de la versión 1.36.2 y antes de la versión 1.40.3, el uso de `*const c_void` y `ExternalPointer` inherentemente inseguros conduce al acceso libre de uso a la estructura subyacente, lo que resulta en la ejecución de código arbitrario. El uso de `*const c_void` y `ExternalPointer` inherentemente inseguros conduce a use-after-free a la estructura subyacente, que es explotable por un atacante que controla el código ejecutado dentro de un tiempo de ejecución de Deno para obtener la ejecución de código arbitrario en la máquina host independientemente de permisos. Se sabe que este error es explotable tanto para implementaciones `*const c_void` como `ExternalPointer`. La versión 1.40.3 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2025

Vulnerabilidad en Deno (CVE-2024-27935)

Fecha de publicación:
21/03/2024
Idioma:
Español
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly. A partir de la versión 1.35.1 y antes de la versión 1.36.3, una vulnerabilidad en el tiempo de ejecución de compatibilidad de Node.js de Deno permite la contaminación de datos entre sesiones durante lecturas asincrónicas simultáneas de flujos de Node.js provenientes de sockets o archivos. El problema surge de la reutilización de un búfer global (BUF) en stream_wrap.ts utilizado como optimización del rendimiento para limitar las asignaciones durante estas operaciones de lectura asincrónicas. Esto puede provocar que los datos destinados a una sesión sean recibidos por otra sesión, lo que podría provocar daños en los datos y comportamientos inesperados. Esto afecta a todos los usuarios de Deno que usan la capa de compatibilidad de node.js para la comunicación de red u otras transmisiones, incluidos los paquetes que pueden requerir librerías de node.js indirectamente. La versión 1.36.3 contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2025

Vulnerabilidad en Deno (CVE-2024-27936)

Fecha de publicación:
21/03/2024
Idioma:
Español
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. A partir de la versión 1.32.1 y antes de la versión 1.41 de la librería deno_runtime, la solicitud de permiso creada con fines malintencionados puede mostrar el mensaje de permiso falsificado insertando una secuencia de escape ANSI rota en el contenido de la solicitud. Deno está eliminando cualquier secuencia de escape ANSI del mensaje de permiso, pero los permisos otorgados al programa se basan en los contenidos que contienen las secuencias de escape ANSI. Cualquier programa Deno puede falsificar el contenido del mensaje de permiso interactivo insertando un código ANSI roto, lo que permite que un programa Deno malicioso muestre la ruta del archivo o el nombre del programa incorrecto al usuario. La versión 1.41 de la librería deno_runtime contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2025

Vulnerabilidad en Grav (CVE-2024-27923)

Fecha de publicación:
21/03/2024
Idioma:
Español
Grav es un sistema de gestión de contenidos (CMS). Antes de la versión 1.7.43, los usuarios que podían escribir una página podían usar la función "frontmatter" debido a una validación de permisos insuficiente y una validación de nombre de archivo inadecuada. Esto puede provocar la ejecución remota de código. La versión 1.7.43 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

Vulnerabilidad en Deno (CVE-2024-27932)

Fecha de publicación:
21/03/2024
Idioma:
Español
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly. A partir de la versión 1.8.0 y antes de la versión 1.40.4, Deno verifica incorrectamente que el nombre de host de un especificador de importación sea igual o hijo del nombre de host de un token, lo que puede causar que los tokens se envíen a servidores a los que no deberían enviarse. Un token de autenticación destinado a `example[.]com` puede enviarse a `notexample[.]com`. Cualquiera que utilice DENO_AUTH_TOKENS e importe código potencialmente no confiable se verá afectado. La versión 1.40.0 contiene un parche para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2025