Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CP Plus CP-VNR-3104 B3223P22C02424 (CVE-2024-54846)

Fecha de publicación:
10/01/2025
Idioma:
Español
Un problema en CP Plus CP-VNR-3104 B3223P22C02424 permite a los atacantes obtener la clave privada EC y acceder a datos confidenciales o ejecutar un ataque de intermediario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

Vulnerabilidad en Tenda ac9 v1.0 v15.03.05.19 (CVE-2025-22949)

Fecha de publicación:
10/01/2025
Idioma:
Español
El firmware Tenda ac9 v1.0 v15.03.05.19 es vulnerable a la inyección de comandos en /goform/SetSambaCfg, lo que puede provocar la ejecución remota de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/04/2025

Vulnerabilidad en WeGIA (CVE-2025-22600)

Fecha de publicación:
10/01/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en el endpoint configuracao_doacao.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro avulso. Esta vulnerabilidad se ha corregido en la versión 3.2.8.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en WeGIA (CVE-2025-22599)

Fecha de publicación:
10/01/2025
Idioma:
Español
WeGIA es un administrador web para instituciones de beneficencia. Se identificó una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en el endpoint home.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro msg_c. Esta vulnerabilidad se corrigió en la versión 3.2.8.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en WeGIA (CVE-2025-22598)

Fecha de publicación:
10/01/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado en el endpoint cadastrarSocio.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro local_recepcao. Los scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad importante. Esta vulnerabilidad se ha corregido en la versión 3.2.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en WeGIA (CVE-2025-22597)

Fecha de publicación:
10/01/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado en el endpoint CobrancaController.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro local_recepcao. Los scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad importante. Esta vulnerabilidad se ha corregido en la versión 3.2.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en WeGIA (CVE-2025-22596)

Fecha de publicación:
10/01/2025
Idioma:
Español
WeGIA es un administrador web para instituciones benéficas. Se identificó una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en el endpoint modulos_visiveis.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro msg_c. Esta vulnerabilidad se corrigió en la versión 3.2.8.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Atheos (CVE-2025-22152)

Fecha de publicación:
10/01/2025
Idioma:
Español
Atheos es un IDE en la nube basado en navegador y alojado por el usuario. Antes de la versión v600, los parámetros $path y $target no se validaban correctamente en varios componentes, lo que permitía a un atacante leer, modificar o ejecutar archivos arbitrarios en el servidor. Estas vulnerabilidades se pueden explotar a través de varios vectores de ataque presentes en varios archivos PHP. Esta vulnerabilidad se solucionó en la versión v600.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/01/2025

Vulnerabilidad en DataEase (CVE-2024-56511)

Fecha de publicación:
10/01/2025
Idioma:
Español
DataEase es una herramienta de análisis de visualización de datos de código abierto. Antes de la versión 2.10.4, existe una falla en la autenticación en la clase io.dataease.auth.filter.TokenFilter, que se puede omitir y provocar el riesgo de acceso no autorizado. En la clase io.dataease.auth.filter.TokenFilter, se utiliza "request.getRequestURI" para obtener la URL de la solicitud y se pasa al método "WhitelistUtils.match" para determinar si la solicitud de URL es una interfaz que no requiere autenticación. El método "match" filtra los puntos y comas, pero esto no es suficiente. Cuando los usuarios configuran "server.servlet.context-path" al implementar productos, aún existe el riesgo de ser ignorado, lo que se puede evitar con cualquier prefijo de lista blanca /geo/../context-path/. La vulnerabilidad se ha corregido en la versión 2.10.4.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2025

Vulnerabilidad en Gramine (CVE-2024-25371)

Fecha de publicación:
10/01/2025
Idioma:
Español
Gramine anterior a a390e33e16ed374a40de2344562a937f289be2e1 sufre una vulnerabilidad de interfaz debido a la falta de coincidencia de señales de SW con excepciones de HW.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

Vulnerabilidad en Fortanix Enclave OS 3.36.1941-EM (CVE-2024-29970)

Fecha de publicación:
10/01/2025
Idioma:
Español
Fortanix Enclave OS 3.36.1941-EM tiene una vulnerabilidad de interfaz que conduce a la corrupción del estado a través de señales inyectadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/01/2025

Vulnerabilidad en Scontain SCONE 5.8.0 (CVE-2024-29971)

Fecha de publicación:
10/01/2025
Idioma:
Español
Scontain SCONE 5.8.0 tiene una vulnerabilidad de interfaz que conduce a la corrupción del estado a través de señales inyectadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/01/2025