Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-56771)

Fecha de publicación:
08/01/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: spinand: winbond: Corrige la información ECC de 512GW, 01GW, 01JW y 02JW Estos cuatro chips: * W25N512GW * W25N01GW * W25N01JW * W25N02JW requieren un solo bit de fuerza ECC y, por lo tanto, cuentan con un motor ECC tipo Hamming en la matriz. No tiene sentido completar una devolución de llamada ->get_status() para ellos porque los bytes de estado ECC principales se encuentran en lugares estándar, y recuperar el número de bitflips en caso de un fragmento corregido es inútil y no tiene soporte (si hay bitflips, entonces hay 1 como máximo, por lo que no es necesario consultar al chip para eso). Sin este cambio, se activa una advertencia del kernel cada vez que se cambia un bit.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56772)

Fecha de publicación:
08/01/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kunit: string-stream: Corrige un error de UAF en kunit_init_suite() En kunit_debugfs_create_suite(), si alloc_string_stream() falla en el bucle kunit_suite_for_each_test_case(), "suite->log = stream" se ha asignado antes, y la ruta de error solo libera la memoria de flujo de suite->log pero no la establece en NULL, por lo que el posterior string_stream_clear() de suite->log en kunit_init_suite() provocará el siguiente error de UAF. Establezca el puntero de flujo en NULL después de liberarlo para solucionarlo. No se puede gestionar la solicitud de paginación del núcleo en la dirección virtual 006440150000030d Información de aborto de memoria: ESR = 0x0000000096000004 EC = 0x25: DABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: error de traducción de nivel 0 Información de aborto de datos: ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [006440150000030d] dirección entre los rangos de direcciones del usuario y del núcleo Error interno: Oops: 0000000096000004 [#1] PREEMPT SMP Volcado de búfer ftrace: (búfer ftrace vacío) Módulos vinculados en: iio_test_gts industrialio_gts_helper cfg80211 rfkill ipv6 [última descarga: iio_test_gts] CPU: 5 UID: 0 PID: 6253 Comm: modprobe Contaminado: GBWN 6.12.0-rc4+ #458 Contaminado: [B]=BAD_PAGE, [W]=WARN, [N]=TEST Nombre del hardware: linux,dummy-virt (DT) pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : string_stream_clear+0x54/0x1ac lr : cadena_flujo_limpio+0x1a8/0x1ac sp : ffffffc080b47410 x29: ffffffc080b47410 x28: 006440550000030d x27: ffffff80c96b5e98 x26: ffffff80c96b5e80 x25: ffffffe461b3f6c0 x24: 0000000000000003 x23: ffffff80c96b5e88 x22: 1ffffff019cdf4fc x21: dfffffc000000000 x20: ffffff80ce6fa7e0 x19: 032202a80000186d x18: 00000000000001840 x17: 0000000000000000 x16: 00000000000000000 x15: ffffffe45c355cb4 x14: ffffffe45c35589c x13: ffffffe45c03da78 x12: ffffffb810168e75 x11: 1ffffff810168e74 x10: ffffffb810168e74 x9: dfffffc000000000 x8: 000000000000004 x7: 0000000000000003 x6: 0000000000000001 x5: ffffffc080b473a0 x4 : 0000000000000000 x3 : 0000000000000000 x2 : 00000000000000001 x1 : ffffffe462fbf620 x0 : dfffffc000000000 Rastreo de llamadas: string_stream_clear+0x54/0x1ac __kunit_test_suites_init+0x108/0x1d8 kunit_exec_run_tests+0xb8/0x100 kunit_module_notify+0x400/0x55c cadena_de_llamadas_de_notificador+0xfc/0x3b4 cadena_de_llamadas_de_notificador_de_bloqueo+0x68/0x9c do_init_module+0x24c/0x5c8 módulo_carga+0x4acc/0x4e90 módulo_init_desde_archivo+0xd4/0x128 módulo_init_idempotente+0x2d4/0x57c módulo_finit_sys_arm64+0xac/0x100 llamada_al_sistema_invocada+0x6c/0x258 el0_svc_common.constprop.0+0x160/0x22c do_el0_svc+0x44/0x5c el0_svc+0x48/0xb8 controlador_sincronización_el0t_64+0x13c/0x158 el0t_64_sync+0x190/0x194 Código: f9400753 d2dff800 f2fbffe0 d343fe7c (38e06b80) ---[ fin del seguimiento 0000000000000000 ]--- Pánico del kernel: no se sincroniza: Vaya: Excepción fatal
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2025

Vulnerabilidad en Minidlna (CVE-2024-51442)

Fecha de publicación:
08/01/2025
Idioma:
Español
La inyección de comandos en Minidlna versión v1.3.3 y anteriores permite a un atacante ejecutar comandos arbitrarios del sistema operativo a través de un archivo de configuración minidlna.conf especialmente manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2025

Vulnerabilidad en DevmemIntMapPages de devicemem_server.c (CVE-2023-35685)

Fecha de publicación:
08/01/2025
Idioma:
Español
En DevmemIntMapPages de devicemem_server.c, existe una posible página física uaf debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2025

Vulnerabilidad en Cisco Common Services Platform Collector (CVE-2025-20167)

Fecha de publicación:
08/01/2025
Idioma:
Español
Una vulnerabilidad en web-based management interface de Cisco Common Services Platform Collector (CSPC) podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar script code arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener al menos una cuenta con privilegios bajos en un dispositivo afectado. Cisco no ha publicado actualizaciones de software que solucionen esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Cisco Common Services Platform Collector (CVE-2025-20168)

Fecha de publicación:
08/01/2025
Idioma:
Español
Una vulnerabilidad en web-based management interface de Cisco Common Services Platform Collector (CSPC) podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar script code arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener al menos una cuenta con privilegios bajos en un dispositivo afectado. Cisco no ha publicado actualizaciones de software que solucionen esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Cisco Common Services Platform Collector (CVE-2025-20166)

Fecha de publicación:
08/01/2025
Idioma:
Español
Una vulnerabilidad en web-based management interface de Cisco Common Services Platform Collector (CSPC) podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar script code arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener al menos una cuenta con privilegios bajos en un dispositivo afectado. Cisco no ha publicado actualizaciones de software que solucionen esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Kingsoft WPS Office 6.14.0 (CVE-2024-13187)

Fecha de publicación:
08/01/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Kingsoft WPS Office 6.14.0 en macOS. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente TCC Handler. La manipulación conduce a la inyección de código. Es posible lanzar el ataque en el host local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Keras 3.7.0 (CVE-2024-55459)

Fecha de publicación:
08/01/2025
Idioma:
Español
Un problema en Keras 3.7.0 permite a los atacantes escribir archivos arbitrarios en la máquina del usuario mediante la descarga de un archivo tar manipulado mediante la función get_file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2025

Vulnerabilidad en kernel de Linux (CVE-2024-56770)

Fecha de publicación:
08/01/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: netem: contabilizar las actualizaciones atrasadas de la qdisc secundaria En general, 'qlen' de cualquier qdisc con clase debe realizar un seguimiento de la cantidad de paquetes que la propia qdisc y todos sus hijos contienen. En el caso de netem, 'qlen' solo contabiliza los paquetes en su tfifo interno. Cuando netem se usa con una qdisc secundaria, la qdisc secundaria puede usar 'qdisc_tree_reduce_backlog' para informar a su padre, netem, sobre los SKB creados o descartados. Esta función actualiza 'qlen' y las estadísticas de atraso de netem, pero netem no contabiliza los cambios realizados por una qdisc secundaria. 'qlen' luego indica la cantidad incorrecta de paquetes en el tfifo. Si una qdisc secundaria crea nuevos SKB durante la puesta en cola e informa a su padre sobre esto, el valor 'qlen' de netem aumenta. Cuando netem saca de la cola los SKB recién creados del hijo, el 'qlen' en netem no se actualiza. Si 'qlen' alcanza el sch->limit configurado, la función de puesta en cola deja de funcionar, aunque el tfifo no esté lleno. Reproducir el error: Asegúrese de que la máquina remitente tenga GSO habilitado. Configure netem como qdisc raíz y tbf como su hijo en la interfaz de salida de la máquina de la siguiente manera: $ tc qdisc add dev root handle 1: netem delay 100ms limit 100 $ tc qdisc add dev parent 1:0 tbf rate 50Mbit burst 1542 latency 50ms Envíe tráfico TCP masivo a través de esta interfaz, por ejemplo, ejecutando un cliente iPerf3 en la máquina. Compruebe las estadísticas de qdisc: $ tc -s qdisc show dev Estadísticas después de 10 s de prueba TCP de iPerf3 antes de la corrección (tenga en cuenta que el backlog de netem > limit, netem dejó de aceptar paquetes): qdisc netem 1: root refcnt 2 limit 1000 delay 100ms Sent 2767766 bytes 1848 pkt (dropped 652, overlimits 0 requeues 0) backlog 4294528236b 1155p requeues 0 qdisc tbf 10: parent 1:1 rate 50Mbit burst 1537b lat 50ms Sent 2767766 bytes 1848 pkt (dropped 327, overlimits 7601 requeues 0) backlog 0b 0p requeues 0 Estadísticas después de la corrección: qdisc netem 1: root refcnt 2 limit 1000 delay 100ms Enviados 37766372 bytes 24974 pkt (derramados 9, sobrepasa los límites 0, pone en cola 0) backlog 0b 0p pone en cola 0 qdisc tbf 10: padre 1:1 tasa 50Mbit ráfaga 1537b lat 50ms Enviados 37766372 bytes 24974 pkt (derramados 327, sobrepasa los límites 96017, pone en cola 0) backlog 0b 0p pone en cola 0 tbf segmenta los SKB de GSO (tbf_segment) y actualiza el 'qlen' de netem. La interfaz deja de transferir paquetes por completo y se "bloquea". En este caso, la qdisc secundaria y la tfifo están vacías, pero 'qlen' indica que la tfifo está en su límite y no se aceptan más paquetes. Este parche agrega un contador para las entradas en la tfifo. La 'qlen' de Netem solo se reduce cuando la función de desencolado devuelve un paquete, y no durante la puesta en cola en la qdisc secundaria. De este modo, se tienen en cuenta las actualizaciones externas de 'qlen' y solo cambia el comportamiento de las estadísticas de la lista de espera. Como en otras qdisc, 'qlen' realiza un seguimiento de cuántos paquetes se mantienen en netem y en todas sus hijas. Como antes, sch->limit permanece como el número máximo de paquetes en la tfifo. Lo mismo se aplica a las estadísticas de la lista de espera de netem.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2025

Vulnerabilidad en Cisco Crosswork Network Controller (CVE-2025-20123)

Fecha de publicación:
08/01/2025
Idioma:
Español
Varias vulnerabilidades en web-based management interface de Cisco Crosswork Network Controller podrían permitir que un atacante remoto autenticado realice ataques de cross-site scripting (XSS) contra los usuarios de la interfaz de un sistema afectado. Estas vulnerabilidades existen porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar estas vulnerabilidades insertando datos maliciosos en campos de datos específicos de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar script code arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar estas vulnerabilidades, el atacante debe tener credenciales administrativas válidas. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Cisco ThousandEyes Endpoint Agent (CVE-2025-20126)

Fecha de publicación:
08/01/2025
Idioma:
Español
Una vulnerabilidad en certification validation routines de Cisco ThousandEyes Endpoint Agent para macOS y RoomOS podría permitir que un atacante remoto no autenticado intercepte o manipule la información de métricas. Esta vulnerabilidad existe porque el software afectado no valida correctamente los certificados para los servicios de métricas alojados. Un atacante en ruta podría aprovechar esta vulnerabilidad interceptando el tráfico de red mediante un certificado manipulado. Una explotación exitosa podría permitir al atacante hacerse pasar por un host confiable y monitorear o cambiar las comunicaciones entre el servicio de métricas remoto y el cliente vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025