Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Rockwell Automation FactoryTalk® AssetCentre (CVE-2025-0497)

Fecha de publicación:
30/01/2025
Idioma:
Español
Existe una vulnerabilidad de exposición de datos en todas las versiones anteriores a V15.00.001 de Rockwell Automation FactoryTalk® AssetCentre. La vulnerabilidad existe debido al almacenamiento de credenciales en el archivo de configuración de los paquetes EventLogAttachmentExtractor, ArchiveExtractor, LogCleanUp o ArchiveLogCleanUp.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2025

Vulnerabilidad en Rockwell Automation FactoryTalk® AssetCentre (CVE-2025-0477)

Fecha de publicación:
30/01/2025
Idioma:
Español
Existe una vulnerabilidad de cifrado en todas las versiones anteriores a la V15.00.001 de Rockwell Automation FactoryTalk® AssetCentre. La vulnerabilidad existe debido a una metodología de cifrado débil y podría permitir que un actor de amenazas extraiga contraseñas pertenecientes a otros usuarios de la aplicación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/01/2025

Vulnerabilidad en Revenera InstallShield (CVE-2023-29080)

Fecha de publicación:
30/01/2025
Idioma:
Español
Vulnerabilidad potencial de escalada de privilegios en las versiones 2022 R2 y 2021 R2 de Revenera InstallShield debido a la adición de una acción personalizada InstallScript a un proyecto MSI básico o MSI InstallScript que extrae algunos archivos binarios a una carpeta escribible predefinida durante el tiempo de instalación. La cuenta de usuario estándar tiene acceso de escritura a estos archivos y carpetas, por lo que reemplazarlos durante el tiempo de instalación puede provocar una vulnerabilidad de secuestro de DLL.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2025

Vulnerabilidad en Splunk (CVE-2025-0367)

Fecha de publicación:
30/01/2025
Idioma:
Español
En las versiones 3.1.0 y anteriores del complemento de soporte de Splunk para Active Directory, también conocido como SA-ldapsearch, un patrón de expresión regular vulnerable podría provocar un ataque de denegación de servicio de expresión regular (ReDoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2025-0873)

Fecha de publicación:
30/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Tailoring Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /customeredit.php. La manipulación del argumento id/address/fullname/phonenumber/email/city/comment provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24099)

Fecha de publicación:
30/01/2025
Idioma:
Español
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sequoia 15.3, macOS Ventura 13.7.3 y macOS Sonoma 14.7.3. Un atacante local podría elevar sus privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en FlexNet Publisher (CVE-2024-2658)

Fecha de publicación:
30/01/2025
Idioma:
Español
Una configuración incorrecta en lmadmin.exe de las versiones de FlexNet Publisher anteriores a 2024 R1 (11.19.6.0) permite que el archivo de configuración de OpenSSL se cargue desde un directorio inexistente. Un usuario no autorizado, autenticado localmente y con privilegios bajos puede crear el directorio y cargar un archivo openssl.conf manipulado especial, lo que lleva a la ejecución de una DLL maliciosa (Dynamic-Link librería) con privilegios elevados.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2025

Vulnerabilidad en kubewarden-controller de Kubernetes (CVE-2025-24376)

Fecha de publicación:
30/01/2025
Idioma:
Español
kubewarden-controller es un controlador de Kubernetes que le permite registrar dinámicamente las políticas de admisión de Kubewarden. Por diseño, AdmissionPolicy y AdmissionPolicyGroup solo pueden evaluar recursos con espacios de nombres. Los recursos que se evaluarán están determinados por las reglas proporcionadas por el usuario al definir la política. Puede haber recursos con espacios de nombres de Kubernetes que no deberían ser validados por AdmissionPolicy y por las políticas AdmissionPolicyGroup debido a su naturaleza confidencial. Por ejemplo, PolicyReport son recursos con espacios de nombres que contienen la lista de objetos no compatibles que se encuentran dentro de un espacio de nombres. Un atacante puede usar AdmissionPolicy o AdmissionPolicyGroup para evitar la creación y actualización de objetos PolicyReport para ocultar recursos no compatibles. Además, el mismo atacante podría usar una AdmissionPolicy mutada para alterar el contenido del PolicyReport creado dentro del espacio de nombres. A partir de la versión 1.21.0, se han endurecido las reglas de validación aplicadas a AdmissionPolicy y AdmissionPolicyGroup para evitar que validen tipos confidenciales de recursos con espacios de nombres.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

Vulnerabilidad en kubewarden-controller de Kubernetes (CVE-2025-24784)

Fecha de publicación:
30/01/2025
Idioma:
Español
kubewarden-controller es un controlador de Kubernetes que le permite registrar dinámicamente las políticas de admisión de Kubewarden. La función de grupo de políticas, agregada por la versión 1.17.0. Al tener un espacio de nombres, AdmissionPolicyGroup tiene un impacto bien restringido en los recursos del clúster. Por lo tanto, se considera seguro permitir que los usuarios que no son administradores creen y administren estos recursos en los espacios de nombres que poseen. Se puede permitir que las políticas de Kubewarden consulten la API de Kubernetes en el momento de la evaluación; estos tipos de políticas se denominan "conscientes del contexto". Las políticas conscientes del contexto pueden realizar operaciones de lista y obtención en un clúster de Kubernetes. Las consultas se realizan utilizando la ServiceAccount de la instancia del servidor de políticas que aloja la política. Eso significa que el acceso al clúster está determinado por las reglas de RBAC que se aplican a esa ServiceAccount. El CRD de AdmissionPolicyGroup permitió la implementación de políticas conscientes del contexto. Esto podría permitir que un atacante obtenga información sobre recursos que están fuera de su alcance, aprovechando un mayor acceso al clúster otorgado al token ServiceAccount utilizado para ejecutar la política. El impacto de esta vulnerabilidad depende de los privilegios que se hayan otorgado al ServiceAccount utilizado para ejecutar Policy Server y supone que los usuarios están utilizando las mejores prácticas recomendadas para mantener el ServiceAccount del Policy Server con los privilegios mínimos. De forma predeterminada, el gráfico de Helm de Kubewarden otorga acceso únicamente a los siguientes recursos (en todo el clúster): espacio de nombres, pod, implementación e ingreso. Esta vulnerabilidad se corrigió en la versión 1.21.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

Vulnerabilidad en Go-Ethereum (CVE-2025-24883)

Fecha de publicación:
30/01/2025
Idioma:
Español
Go-Ethereum (geth) es una implementación de la capa de ejecución de Golang del protocolo Ethereum. Se puede forzar el apagado o bloqueo de un nodo vulnerable mediante un mensaje manipulado especial. Esta vulnerabilidad se solucionó en la versión 1.14.13.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2025

Vulnerabilidad en VMware Aria Operations for Logs (CVE-2025-22219)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operations for Logs contiene una vulnerabilidad Cross-Site Scripting Almacenado. Un actor malintencionado con privilegios no administrativos podría inyectar un script malicioso que pueda realizar operaciones Cross-Site Scripting Almacenado como usuario administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en VMware Aria Operations for Logs (CVE-2025-22220)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operations for Logs contiene una vulnerabilidad de escalada de privilegios. Un actor malintencionado con privilegios no administrativos y acceso de red a la API de Aria Operations for Logs podría realizar determinadas operaciones en el contexto de un usuario administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025