Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en pipecd v0.49 (CVE-2024-53351)

Fecha de publicación:
21/03/2025
Idioma:
Español
Los permisos inseguros en pipecd v0.49 permiten a los atacantes obtener acceso al token de la cuenta de servicio, lo que lleva a una escalada de privilegios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2025

Vulnerabilidad en kubeslice v1.3.1 (CVE-2024-53350)

Fecha de publicación:
21/03/2025
Idioma:
Español
Los permisos inseguros en kubeslice v1.3.1 permiten a los atacantes obtener acceso al token de la cuenta de servicio, lo que lleva a una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en kuadrant v0.11.3 (CVE-2024-53349)

Fecha de publicación:
21/03/2025
Idioma:
Español
Los permisos inseguros en kuadrant v0.11.3 permiten a los atacantes obtener acceso al token de la cuenta de servicio, lo que lleva a una escalada de privilegios a través del componente secretes en el clúster k8s
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en IBM Storage Virtualize vSphere Remote Plug-in (CVE-2023-43029)

Fecha de publicación:
21/03/2025
Idioma:
Español
IBM Storage Virtualize vSphere Remote Plug-in 1.0 y 1.1 podría permitir que un usuario remoto obtenga información confidencial de credenciales después de la implementación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
21/03/2025

Vulnerabilidad en LoxiLB v.0.9.7 (CVE-2024-53348)

Fecha de publicación:
21/03/2025
Idioma:
Español
LoxiLB v.0.9.7 y anteriores son vulnerables a un control de acceso incorrecto que permite a los atacantes obtener información confidencial y escalar privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en FortiOS (CVE-2019-16151)

Fecha de publicación:
21/03/2025
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web [CWE-79] en FortiOS 6.4.1 y anteriores, 6.2.9 y anteriores podría permitir que un atacante remoto no autenticado redirija a los usuarios a sitios web maliciosos mediante un encabezado "Host" manipulado o ejecute código JavaScript en el navegador de la víctima. Esto ocurre cuando FortiGate tiene habilitados o configurados el filtrado web y la anulación de categorías.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en AWS Cloud Development Kit (CVE-2025-2598)

Fecha de publicación:
21/03/2025
Idioma:
Español
Cuando se utiliza la interfaz de línea de comandos (CLI) de AWS CDK de AWS Cloud Development Kit (AWS CDK) con un complemento de credenciales que devuelve una propiedad de expiración con las credenciales de AWS recuperadas, estas se imprimen en la salida de la consola. Para mitigar este problema, los usuarios deben actualizar a la versión 2.178.2 o posterior y asegurarse de que cualquier código bifurcado o derivado esté parcheado para incorporar las nuevas correcciones.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en Parse Server (CVE-2025-30168)

Fecha de publicación:
21/03/2025
Idioma:
Español
Parse Server es un backend de código abierto que puede implementarse en cualquier infraestructura que ejecute Node.js. En versiones anteriores a la 7.5.2 y la 8.0.2, la gestión de la autenticación de terceros de Parse Server permitía usar las credenciales de algunos proveedores de autenticación específicos en varias aplicaciones de Parse Server. Por ejemplo, si un usuario se registraba con el mismo proveedor de autenticación en dos aplicaciones de Parse Server independientes, las credenciales almacenadas por una aplicación podían usarse para autenticar al mismo usuario en la otra. Tenga en cuenta que esto solo afecta a las aplicaciones de Parse Server que utilizan específicamente un proveedor de autenticación de terceros afectado para la autenticación de usuarios, por ejemplo, configurando la opción "auth" de Parse Server para configurar un adaptador de autenticación de Parse Server. Para corregir esta vulnerabilidad, es necesario actualizar Parse Server a una versión que incluya la corrección del error, así como actualizar la aplicación cliente para que envíe un payload seguro, diferente del payload inseguro anterior. Esta vulnerabilidad se corrigió en las versiones 7.5.2 y 8.0.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en Envoy (CVE-2025-30157)

Fecha de publicación:
21/03/2025
Idioma:
Español
Envoy es un proxy de alto rendimiento para servicios perimetrales, intermedios y de borde, nativo de la nube. En versiones anteriores a las 1.33.1, 1.32.4, 1.31.6 y 1.30.10, el filtro HTTP ext_proc de Envoy corría el riesgo de bloquearse si se enviaba una respuesta local al servidor externo debido a un problema de duración del filtro. Un fallo en el protocolo de enlace websocket desencadenaba una respuesta local que provocaba el bloqueo de Envoy. Esta vulnerabilidad se corrigió en las versiones 1.33.1, 1.32.4, 1.31.6 y 1.30.10.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en Nessus Agent (CVE-2025-24915)

Fecha de publicación:
21/03/2025
Idioma:
Español
Al instalar Nessus Agent en una ubicación no predeterminada en un host Windows, las versiones de Nessus Agent anteriores a la 10.8.3 no aplicaban permisos seguros a los subdirectorios. Esto podía provocar una escalada de privilegios local si los usuarios no habían protegido los directorios en la ubicación de instalación no predeterminada.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/03/2025

Vulnerabilidad en libcontainer (CVE-2025-27612)

Fecha de publicación:
21/03/2025
Idioma:
Español
libcontainer es una librería para el control de contenedores. Antes de libcontainer 0.5.3, al crear un contenedor de inquilinos, el generador de inquilinos aceptaba una lista de capacidades que se añadían a la especificación del contenedor. La lógica aquí añade las capacidades dadas a todas las capacidades del contenedor principal si están presentes en la especificación; de lo contrario, simplemente se establecen las capacidades proporcionadas como capacidades del contenedor de inquilinos. Sin embargo, establecer límites heredados para el contenedor de inquilinos puede provocar la elevación de capacidades, similar a CVE-2022-29162. Esto no afecta al binario de Youki. Esto solo aplica si se usa libcontainer directamente y el generador de inquilinos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en FastCMS (CVE-2025-2593)

Fecha de publicación:
21/03/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en FastCMS hasta la versión 0.1.5, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /api/client/article/list. La manipulación del argumento orderBy provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/04/2025