Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en QNAP (CVE-2024-53692)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se ha informado de una vulnerabilidad de inyección de comandos que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador ejecutar comandos arbitrarios. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.3.3006 build 20250108 y posteriores QuTS hero h5.2.3.3006 build 20250108 y posteriores
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en QNAP (CVE-2024-53693)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se ha informado de una vulnerabilidad de neutralización incorrecta de secuencias CRLF ('inyección CRLF') que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de usuario modificar datos de la aplicación. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.3.3006 build 20250108 y posteriores QuTS hero h5.2.3.3006 build 20250108 y posteriores
Gravedad CVSS v4.0: ALTA
Última modificación:
07/03/2025

Vulnerabilidad en Silicon Labs (CVE-2024-12975)

Fecha de publicación:
07/03/2025
Idioma:
Español
Puede ocurrir una sobrelectura de búfer en la aplicación CPC cuando opera en SPI dúplex completo al recibir un paquete no válido a través de la interfaz SPI.
Gravedad CVSS v4.0: BAJA
Última modificación:
07/03/2025

Vulnerabilidad en QTS y QuTS hero (CVE-2024-13086)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se ha informado de una vulnerabilidad de exposición de información confidencial que afecta al producto. Si se explota, la vulnerabilidad podría permitir a atacantes remotos comprometer la seguridad del sistema. Ya hemos corregido la vulnerabilidad en la siguiente versión: QTS 5.2.0.2851 build 20240808 y posteriores QuTS hero h5.2.0.2851 build 20240808 y posteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en QNAP (CVE-2024-38638)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se ha informado de una vulnerabilidad de escritura fuera de los límites que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador modificar o dañar la memoria. QTS 5.2.x/QuTS hero h5.2.x no se ven afectados. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.9.2954 build 20241120 y posteriores QuTS hero h5.1.9.2954 build 20241120 y posteriores
Gravedad CVSS v4.0: BAJA
Última modificación:
07/03/2025

Vulnerabilidad en File Station 5 (CVE-2024-48864)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se ha informado de una vulnerabilidad que afecta a File Station 5 y que puede ser accesible a terceros. Si se explota, la vulnerabilidad podría permitir a atacantes remotos leer o escribir archivos o directorios. Ya hemos corregido la vulnerabilidad en las siguientes versiones: File Station 5 5.5.6.4741 y posteriores
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en IBM Control Center (CVE-2023-43052)

Fecha de publicación:
07/03/2025
Idioma:
Español
IBM Control Center 6.2.1 a 6.3.1 es vulnerable a un ataque de interacción con servicios externos, provocado por una validación incorrecta de la entrada proporcionada por el usuario. Un atacante remoto podría aprovechar esta vulnerabilidad para inducir a la aplicación a realizar búsquedas de DNS del lado del servidor o solicitudes HTTP a nombres de dominio arbitrarios. Al enviar payloads adecuados, un atacante puede hacer que el servidor de aplicaciones ataque otros sistemas con los que puede interactuar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/06/2025

Vulnerabilidad en IBM Control Center (CVE-2023-35894)

Fecha de publicación:
07/03/2025
Idioma:
Español
IBM Control Center 6.2.1 a 6.3.1 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada de los encabezados HOST. Esto podría permitir que un atacante realice varios ataques contra el sistema vulnerable, incluidos ataques de cross site scripting, envenenamiento de caché o secuestro de sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en XWiki Confluence Migrator Pro (CVE-2025-27603)

Fecha de publicación:
07/03/2025
Idioma:
Español
XWiki Confluence Migrator Pro ayuda a los administradores a importar paquetes de Confluence en su instancia de XWiki. Un usuario que no tenga derechos de programación puede ejecutar código arbitrario debido a una traducción sin escape al crear una página utilizando la plantilla Página de migración. Esta vulnerabilidad se solucionó en la versión 1.2.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/03/2025

Vulnerabilidad en Cognita (CVE-2025-27518)

Fecha de publicación:
07/03/2025
Idioma:
Español
Cognita es un framework RAG (Retrieval Augmented Generation) para crear aplicaciones modulares de código abierto para producción de TrueFoundry. Una configuración CORS insegura en el servidor backend de Cognita permite que sitios web arbitrarios envíen solicitudes entre sitios a la aplicación. Esta vulnerabilidad se corrigió en la confirmación 75079c3d3cf376381489b9a82ee46c69024e1a15.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en Cognita (CVE-2025-27519)

Fecha de publicación:
07/03/2025
Idioma:
Español
Cognita es un framework RAG (Retrieval Augmented Generation) para crear aplicaciones modulares de código abierto para producción de TrueFoundry. Existe un problema de path traversal en /v1/internal/upload-to-local-directory que se habilita cuando la variable de entorno Local se establece en true, como cuando Cognita se configura con Docker. Debido a que el entorno de Docker configura el servidor backend uvicorn con la recarga automática habilitada, cuando un atacante sobrescribe el archivo /app/backend/__init__.py, el archivo se recargará y ejecutará automáticamente. Esto permite que un atacante obtenga la ejecución remota de código en el contexto del contenedor de Docker. Esta vulnerabilidad se corrige en el commit a78bd065e05a1b30a53a3386cc02e08c317d2243.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
07/03/2025

Vulnerabilidad en Vue I18n (CVE-2025-27597)

Fecha de publicación:
07/03/2025
Idioma:
Español
Vue I18n es el complemento de internacionalización para Vue.js. @intlify/message-resolver y @intlify/vue-i18n-core son vulnerables a la contaminación de prototipos a través de la función de entrada: handleFlatJson. Un atacante puede proporcionar un payload con el definidor Object.prototype para introducir o modificar propiedades dentro de la cadena de prototipos global, lo que provoca una denegación de servicio (DoS) como consecuencia mínima. Además, las consecuencias de esta vulnerabilidad pueden escalar a otros ataques basados en inyección, según cómo se integre la biblioteca dentro de la aplicación. Por ejemplo, si la propiedad contaminada se propaga a las API de Node.js sensibles (por ejemplo, exec, eval), podría permitir que un atacante ejecute comandos arbitrarios dentro del contexto de la aplicación.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/03/2025