Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Tomcat (CVE-2024-21733)

Fecha de publicación:
19/01/2024
Idioma:
Español
Vulnerabilidad de generación de mensaje de error que contiene información confidencial en Apache Tomcat. Este problema afecta a Apache Tomcat: desde 8.5.7 hasta 8.5.63, desde 9.0.0-M11 hasta 9.0.43. Se recomienda a los usuarios actualizar a la versión 8.5.64 en adelante o 9.0.44 en adelante, que contienen una solución para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Stripe Payment Plugin for WooCommerce para WordPress (CVE-2024-0705)

Fecha de publicación:
19/01/2024
Idioma:
Español
El complemento Stripe Payment Plugin for WooCommerce para WordPress es vulnerable a la inyección SQL a través del parámetro 'id' en todas las versiones hasta la 3.7.9 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en SPIP (CVE-2024-23659)

Fecha de publicación:
19/01/2024
Idioma:
Español
SPIP anterior a 4.1.14 y 4.2.x anterior a 4.2.8 permite XSS mediante el nombre de un archivo cargado. Esto está relacionado con javascript/bigup.js y javascript/bigup.utils.js.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2025

Vulnerabilidad en ASUS Armory Crate (CVE-2023-5716)

Fecha de publicación:
19/01/2024
Idioma:
Español
ASUS Armory Crate tiene una vulnerabilidad en la escritura de archivos arbitrarios y permite a atacantes remotos acceder o modificar archivos arbitrarios enviando solicitudes HTTP específicas sin permiso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2024

Vulnerabilidad en FusionPBX (CVE-2024-23387)

Fecha de publicación:
19/01/2024
Idioma:
Español
FusionPBX anterior a 5.1.0 contiene una vulnerabilidad de Cross-Site Scripting. Si esta vulnerabilidad es aprovechada por un atacante remoto autenticado con privilegios administrativos, se puede ejecutar un script arbitrario en el navegador web del usuario que inicia sesión en el producto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en IBM Maximo Spatial Asset Management 8.10 (CVE-2023-32337)

Fecha de publicación:
19/01/2024
Idioma:
Español
IBM Maximo Spatial Asset Management 8.10 es vulnerable a server-side request forgery (SSRF). Esto puede permitir que un atacante autenticado envíe solicitudes no autorizadas desde el sistema, lo que podría provocar la enumeración de la red o facilitar otros ataques. ID de IBM X-Force: 255288.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2024

Vulnerabilidad en IBM Maximo Asset Management y Manage Component (CVE-2023-47718)

Fecha de publicación:
19/01/2024
Idioma:
Español
IBM Maximo Asset Management 7.6.1.3 y Manage Component 8.10 a 8.11 son vulnerables a cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas por un usuario en el que confía el sitio web. ID de IBM X-Force: 271843.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2024

Vulnerabilidad en IBM Storage Defender - Data Protect (CVE-2023-50963)

Fecha de publicación:
19/01/2024
Idioma:
Español
IBM Storage Defender - Data Protect 1.0.0 a 1.4.1 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada por parte de los encabezados HOST. Esto podría permitir que un atacante realice varios ataques contra el sistema vulnerable, incluido cross-site scripting, envenenamiento de caché o secuestro de sesión. ID de IBM X-Force: 276101.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2024

Vulnerabilidad en AnythingLLM (CVE-2024-22422)

Fecha de publicación:
19/01/2024
Idioma:
Español
AnythingLLM es una aplicación que convierte cualquier documento, recurso o contenido en contexto que cualquier LLM puede usar como referencia durante el chat. En versiones anteriores a el commit `08d33cfd8`, una ruta API no autenticada (exportación de archivos) puede permitir que un atacante bloquee el servidor, lo que resulta en un ataque de denegación de servicio. El endpoint de "exportación de datos" se utiliza para exportar archivos utilizando el parámetro de nombre de archivo como entrada del usuario. El endpoint toma la entrada del usuario, la filtra para evitar ataques de directory traversal, recupera el archivo del servidor y luego lo elimina. Un atacante puede engañar al mecanismo de filtro de entrada para que apunte al directorio actual y, al intentar eliminarlo, el servidor fallará porque no hay ningún contenedor de manejo de errores a su alrededor. Además, el endpoint es público y no requiere ningún tipo de autenticación, lo que genera un problema de denegación de servicio no autenticado, que bloquea la instancia mediante un único paquete HTTP. Este problema se solucionó en el commit "08d33cfd8". Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Argo CD (CVE-2024-22424)

Fecha de publicación:
19/01/2024
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. La API de Argo CD anterior a las versiones 2.10-rc2, 2.9.4, 2.8.8 y 2.7.15 es vulnerable a un ataque de cross-server request forgery (CSRF) cuando el atacante tiene la capacidad de escribir HTML en una página del mismo dominio principal que Argo CD. Un ataque CSRF funciona engañando a un usuario autenticado de Argo CD para que cargue una página web que contiene código para llamar a los endpoints de la API de Argo CD en nombre de la víctima. Por ejemplo, un atacante podría enviar a un usuario de Argo CD un enlace a una página que parece inofensiva pero que en segundo plano llama a un endpoint de la API de Argo CD para crear una aplicación que ejecute código malicioso. Argo CD utiliza la política de cookies "Lax" de SameSite para evitar ataques CSRF en los que el atacante controla un dominio externo. El sitio web externo malicioso puede intentar llamar a la API de Argo CD, pero el navegador web se negará a enviar el token de autenticación de Argo CD con la solicitud. Muchas empresas alojan Argo CD en un subdominio interno. Si un atacante puede colocar código malicioso, por ejemplo, en https://test.internal.example.com/, aún puede realizar un ataque CSRF. En este caso, la cookie SameSite "Lax" no impide que el navegador envíe la cookie de autenticación, porque el destino es un dominio principal de la API de Argo CD. Los navegadores generalmente bloquean este tipo de ataques aplicando políticas CORS a solicitudes confidenciales con tipos de contenido confidenciales. Específicamente, los navegadores enviarán una "solicitud de verificación previa" para POST con tipo de contenido "application/json" preguntando a la API de destino "¿puede aceptar solicitudes de mi dominio?" Si la API de destino no responde "sí", el navegador bloqueará la solicitud. Antes de las versiones parcheadas, Argo CD no validaba que las solicitudes incluyeran el encabezado del tipo de contenido correcto. Por lo tanto, un atacante podría eludir la verificación CORS del navegador configurando el tipo de contenido en algo que se considere "no sensible", como "texto/plano". El navegador no enviaría la solicitud de verificación previa y Argo CD aceptaría felizmente el contenido (que en realidad sigue siendo JSON) y realizaría la acción solicitada (como ejecutar código malicioso). Se lanzó un parche para esta vulnerabilidad en las siguientes versiones de Argo CD: 2.10-rc2, 2.9.4, 2.8.8 y 2.7.15. El parche contiene un cambio importante en la API. La API de Argo CD ya no aceptará solicitudes que no sean GET y que no especifiquen application/json como tipo de contenido. La lista de tipos de contenido aceptados es configurable y es posible (pero desaconsejado) desactivar completamente la verificación del tipo de contenido. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2024

Vulnerabilidad en IBM Sterling Control Center (CVE-2023-35020)

Fecha de publicación:
19/01/2024
Idioma:
Español
IBM Sterling Control Center versión 6.3.0 podría permitir que un atacante remoto atraviese directorios del sistema. Un atacante podría enviar una solicitud URL especialmente manipulada que contenga secuencias de "puntos" (/../) para ver archivos arbitrarios en el sistema. ID de IBM X-Force: 257874.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2024

Vulnerabilidad en IBM OpenPages con Watson (CVE-2023-38738)

Fecha de publicación:
19/01/2024
Idioma:
Español
IBM OpenPages con Watson 8.3 y 9.0 podría proporcionar una seguridad más débil de lo esperado en un entorno OpenPages utilizando autenticación nativa. Si OpenPages utiliza autenticación nativa, un atacante con acceso a la base de datos de OpenPages podría, mediante una serie de pasos especialmente manipulados, explotar esta debilidad y obtener acceso no autorizado a otras cuentas de OpenPages. ID de IBM X-Force: 262594.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2024