Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WP Job Portal – A Complete Recruitment System for Company or Job Board website para WordPress (CVE-2024-13873)

Fecha de publicación:
22/02/2025
Idioma:
Español
El complemento WP Job Portal – A Complete Recruitment System for Company or Job Board website para WordPress es vulnerable a Insecure Direct Object Reference en todas las versiones hasta la 2.2.8 incluida a través de la función deleteUserPhoto() debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen fotos de perfil de las cuentas de los usuarios. Tenga en cuenta que esto no elimina oficialmente el archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en Show Me The Cookies para WordPress (CVE-2025-1509)

Fecha de publicación:
22/02/2025
Idioma:
Español
El complemento Show Me The Cookies para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 1.0 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2023-4261)

Fecha de publicación:
22/02/2025
Idioma:
Español
Motivo del rechazo: este ID de CVE se rechaza porque el problema no era una vulnerabilidad. El campo de datos informado no está controlado por el atacante.
Gravedad: Pendiente de análisis
Última modificación:
22/02/2025

Vulnerabilidad en IBM Watson Query en Cloud Pak for Data (CVE-2024-22341)

Fecha de publicación:
22/02/2025
Idioma:
Español
IBM Watson Query en Cloud Pak for Data 4.0.0 a 4.0.9, 4.5.0 a 4.5.3, 4.6.0 a 4.6.6, 4.7.0 a 4.7.4 y 4.8.0 a 4.8.7 podría permitir el acceso no autorizado a datos desde un objeto de origen de datos remoto debido a una gestión de privilegios inadecuada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/02/2025

Vulnerabilidad en IBM Security Verify Bridge Directory Sync, IBM Security Verify Gateway for Windows Login e IBM Security Verify Gateway for Radius (CVE-2024-45674)

Fecha de publicación:
22/02/2025
Idioma:
Español
IBM Security Verify Bridge Directory Sync 1.0.1 a 1.0.12, IBM Security Verify Gateway for Windows Login 1.0.1 a 1.0.10 e IBM Security Verify Gateway for Radius 1.0.1 a 1.0.11 almacenan información potencialmente confidencial en archivos de registro que un usuario local podría leer.
Gravedad CVSS v3.1: BAJA
Última modificación:
22/02/2025

Vulnerabilidad en solid-js (CVE-2025-27109)

Fecha de publicación:
21/02/2025
Idioma:
Español
solid-js es una librería declarativa, eficiente y flexible de JavaScript para crear interfaces de usuario. En las versiones afectadas, las inserciones y expresiones JSX dentro de fragmentos JSX en línea ilegales carecían de capacidad de escape, lo que permitía que la entrada del usuario se representara como HTML cuando se colocaba directamente dentro de fragmentos JSX. Este problema se ha solucionado en la versión 1.9.4 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2025

Vulnerabilidad en binance-trading-bot (CVE-2025-27106)

Fecha de publicación:
21/02/2025
Idioma:
Español
binance-trading-bot es un bot de trading automatizado de Binance con una estrategia de compra/venta de seguimiento. Los usuarios autenticados de binance-trading-bot pueden lograr la ejecución remota de código en el sistema host debido a una vulnerabilidad de inyección de comandos en el endpoint `/restore`. El endpoint de restauración de binance-trading-bot es vulnerable a la inyección de comandos a través del endpoint `/restore`. El nombre del archivo cargado se pasa a shell.exec sin ninguna depuración más allá de la normalización de la ruta, lo que da como resultado la ejecución remota de código. Esto puede permitir que cualquier usuario autorizado ejecute código en el contexto de la máquina host. Este problema se ha solucionado en la versión 0.0.100 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/02/2025

Vulnerabilidad en dom-expressions (CVE-2025-27108)

Fecha de publicación:
21/02/2025
Idioma:
Español
dom-expressions es un entorno de ejecución de grano fino para la representación de DOM de alto rendimiento. En las versiones afectadas, el uso de `.replace()` de javascript abre la puerta a posibles vulnerabilidades de Cross-site Scripting (XSS) con los patrones de reemplazo especiales que comienzan con `$`. En particular, cuando los atributos de la etiqueta `Meta` de solid-meta están definidos por el usuario, los atacantes pueden utilizar los patrones de reemplazo especiales, ya sea `$'` o `$\`` para lograr XSS. El paquete solid-meta tiene este problema, ya que utiliza `useAffect` y proveedores de contexto, que inyectan los activos utilizados en el encabezado html. "dom-expressions" utiliza `.replace()` para insertar los activos, lo que es vulnerable a los patrones de reemplazo especiales enumerados anteriormente. Esto significa efectivamente que si los atributos de una etiqueta de activo contuvieran datos controlados por el usuario, sería vulnerable a XSS. Por ejemplo, puede haber metaetiquetas para el protocolo Open Graph en una página de perfil de usuario, pero si los atacantes configuran la consulta del usuario con algún payload que abuse de `.replace()`, entonces podrían ejecutar código JavaScript arbitrario en el navegador web de la víctima. Además, podría almacenarse y causar más problemas. Este problema se ha solucionado en la versión 0.39.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2025

Vulnerabilidad en vyper (CVE-2025-27105)

Fecha de publicación:
21/02/2025
Idioma:
Español
vyper es un lenguaje de contrato inteligente Pythonic para EVM. Vyper gestiona las instrucciones AugAssign almacenando primero en caché la ubicación de destino para evitar una doble evaluación. Sin embargo, en el caso en que el destino sea un acceso a un DynArray y el rhs modifique la matriz, el destino almacenado en caché se evaluará primero y la verificación de límites no se volverá a evaluar durante la parte de escritura de la instrucción. Este problema se ha solucionado en la versión 0.4.1 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en vyper (CVE-2025-27104)

Fecha de publicación:
21/02/2025
Idioma:
Español
vyper es un lenguaje de contrato inteligente Pythonic para EVM. Es posible la evaluación múltiple de una sola expresión en el destino del iterador de un bucle for. Si bien la expresión del iterador no puede producir múltiples escrituras, puede consumir efectos secundarios producidos en el cuerpo del bucle (por ejemplo, leer una variable de almacenamiento actualizada en el cuerpo del bucle) y, por lo tanto, provocar un comportamiento inesperado del programa. Específicamente, las lecturas en iteradores que contienen una ifexp (por ejemplo, `for s: uint256 in ([read(), read()] if True else [])`) pueden intercalar lecturas con escrituras en el cuerpo del bucle. Los bucles for de Vyper permiten dos tipos de destinos de iterador, a saber, el `range()` incorporado y un tipo iterable, como SArray y DArray. Durante la generación de código, se requiere que las listas iterables no produzcan ningún efecto secundario (en el siguiente código, `range_scope` obliga a que `iter_list` se analice en un contexto constante, que se verifica con `is_constant`). Sin embargo, esto no evita que el iterador consuma los efectos secundarios proporcionados por el cuerpo del bucle. Por otro lado, para los SArrays, `iter_list` se instancia en el cuerpo de un iterador `repeat`, por lo que se puede evaluar varias veces. Este problema se está solucionando y se espera que esté disponible en la versión 0.4.1. Se recomienda a los usuarios que actualicen tan pronto como esté disponible la versión parcheada. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en vyper (CVE-2025-26622)

Fecha de publicación:
21/02/2025
Idioma:
Español
vyper es un lenguaje de contrato inteligente Pythonic para EVM. La función incorporada `sqrt()` de Vyper utiliza el método babilónico para calcular raíces cuadradas de decimales. Lamentablemente, la gestión inadecuada de los estados finales oscilantes puede provocar que sqrt devuelva incorrectamente resultados redondeados. Este problema se está solucionando y se espera una solución en la versión 0.4.1. Se recomienda a los usuarios que actualicen la versión tan pronto como esté disponible la versión parcheada. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en SecureROM (CVE-2019-8900)

Fecha de publicación:
21/02/2025
Idioma:
Español
Un atacante local no autenticado puede aprovechar una vulnerabilidad en la SecureROM de algunos dispositivos Apple para ejecutar código arbitrario al iniciar dichos dispositivos. Esta vulnerabilidad permite ejecutar código arbitrario en el dispositivo. Para explotar la vulnerabilidad se requiere acceso físico al dispositivo: el dispositivo debe estar conectado a un ordenador al iniciarse y debe estar en modo de actualización de firmware del dispositivo (DFU). El exploit no es persistente; reiniciar el dispositivo anula cualquier cambio en el software del dispositivo que se haya realizado durante una sesión explotada en el dispositivo. Además, a menos que un atacante tenga acceso al PIN de desbloqueo o la huella digital del dispositivo, no puede obtener acceso a la información protegida por las funciones Secure Enclave o Touch ID de Apple.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/02/2025