Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AccuRev for LDAP Integration de OpenText™ (CVE-2019-17082)

Fecha de publicación:
26/11/2024
Idioma:
Español
La vulnerabilidad de falta de autenticación para funciones críticas en AccuRev for LDAP Integration de OpenText™ permite omitir la autenticación. La vulnerabilidad podría permitir que un nombre de usuario válido de AccuRev obtenga acceso al control de origen de AccuRev sin conocer la contraseña del usuario. Este problema afecta a AccuRev for LDAP Integration: 2017.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/12/2024

Vulnerabilidad en GitLab CE/EE (CVE-2024-8237)

Fecha de publicación:
26/11/2024
Idioma:
Español
Se ha descubierto un problema de denegación de servicio (DoS) en GitLab CE/EE que afecta a todas las versiones anteriores a la 12.6 y anteriores a la 17.4.5, a la 17.5 y anteriores a la 17.5.3 y a la 17.6 y anteriores a la 17.6.1. Un atacante podría provocar una denegación de servicio con un archivo cargo.toml manipulado por un usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2024

Vulnerabilidad en GitLab CE/EE (CVE-2024-8114)

Fecha de publicación:
26/11/2024
Idioma:
Español
Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 8.12 hasta la 17.4.5, la 17.5 hasta la 17.5.3 y la 17.6 hasta la 17.6.1. Este problema permite que un atacante con acceso al token de acceso personal (PAT) de una víctima aumente los privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2024

Vulnerabilidad en GitLab CE/EE (CVE-2024-8177)

Fecha de publicación:
26/11/2024
Idioma:
Español
Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.6 anterior a la 17.4.5, desde la 17.5 anterior a la 17.5.3, desde la 17.6 anterior a la 17.6.1, que podría causar denegación de servicio mediante la integración de un registro de puerto malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2024

Vulnerabilidad en EDDI (CVE-2024-53844)

Fecha de publicación:
26/11/2024
Idioma:
Español
EDDI (Enhanced Dialog Driven Interface) es un middleware para conectar y administrar bots de API LLM. Existe una vulnerabilidad de recorrido de ruta en la funcionalidad de exportación de respaldo de EDDI, tal como se implementó en `RestExportService.java`. Esta vulnerabilidad permite a un atacante acceder a archivos confidenciales en el servidor manipulando el parámetro `botFilename` en las solicitudes. La aplicación no puede sanear la entrada del usuario, lo que permite que entradas maliciosas como `..%2f..%2fetc%2fpasswd` accedan a archivos arbitrarios. Sin embargo, la **gravedad de esta vulnerabilidad es significativamente limitada** porque EDDI generalmente se ejecuta dentro de un **contenedor Docker**, que proporciona capas adicionales de aislamiento y permisos restringidos. Como resultado, si bien esta vulnerabilidad expone los archivos dentro del contenedor, no amenaza inherentemente al sistema host subyacente ni a otros contenedores. Se requiere un parche para desinfectar y validar el parámetro de entrada botFilename. Los usuarios deben asegurarse de estar usando la versión 5.4 que contiene este parche. Para una mitigación temporal, el acceso al endpoint vulnerable debe restringirse mediante reglas de firewall o mecanismos de autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en SPIP v4.3.3 (CVE-2024-53620)

Fecha de publicación:
26/11/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en el módulo Artículo de SPIP v4.3.3 permite a atacantes autenticados ejecutar secuencias de comandos web o HTML arbitrarios mediante la inyección de un payload especialmente manipulado en el parámetro Título.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en sigstore-java (CVE-2024-53267)

Fecha de publicación:
26/11/2024
Idioma:
Español
sigstore-java es un cliente java de sigstore para interactuar con la infraestructura de sigstore. sigstore-java no tiene suficiente verificación para una situación en la que un paquete firmado válidamente pero "no coincidente" se presenta como prueba de inclusión en un registro de transparencia. Este error afecta a los clientes que usan cualquier variación de KeylessVerifier.verify(). El verificador puede aceptar un paquete con una entrada de registro no relacionada, verificando criptográficamente todo, pero no puede garantizar que la entrada de registro se aplique al artefacto en cuestión, por lo que "verifica" un paquete sin ninguna prueba de que se haya registrado el evento de firma. Esto permite la creación de un paquete sin certificado fulcio y clave privada combinados con una entrada de registro no relacionada pero correcta en el tiempo para simular el registro de un evento de firma. Un actor malintencionado que use una identidad comprometida puede querer hacer esto para evitar el descubrimiento a través de los monitores de registro de rekor. La identidad del firmante seguirá estando disponible para el verificador. La firma en el paquete debe seguir estando en el artefacto correcto para que el verificador la apruebe. Sigstore-gradle-plugin y sigstore-maven-plugin no se ven afectados por esto, ya que solo brindan funcionalidad de firma. Este problema se ha corregido en la versión v1.1.0 con PR #856. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en SPIP v4.3.3 (CVE-2024-53619)

Fecha de publicación:
26/11/2024
Idioma:
Español
Una vulnerabilidad de carga arbitraria de archivos autenticados en el módulo Documentos de SPIP v4.3.3 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo PDF manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Fides (CVE-2024-52008)

Fecha de publicación:
26/11/2024
Idioma:
Español
Fides es una plataforma de ingeniería de privacidad de código abierto. El endpoint de la API de aceptación de invitaciones de usuarios carece de la aplicación de políticas de contraseñas del lado del servidor, lo que permite a los usuarios establecer contraseñas arbitrariamente débiles al eludir la validación del lado del cliente. Si bien la interfaz de usuario aplica requisitos de complejidad de contraseñas, las llamadas API directas pueden eludir estas comprobaciones, lo que permite la creación de cuentas con contraseñas tan cortas como un solo carácter. Cuando se habilita un proveedor de mensajería de correo electrónico y se crea una nueva cuenta de usuario en el sistema, se envía un correo electrónico de invitación que contiene un enlace especial a la dirección de correo electrónico del nuevo usuario. Este enlace dirige al nuevo usuario a una página donde puede establecer su contraseña inicial. Si bien la interfaz de usuario implementa comprobaciones de complejidad de contraseñas, estas validaciones solo se realizan del lado del cliente. El endpoint de la API subyacente `/api/v1/user/accept-invite` no implementa las mismas validaciones de políticas de contraseñas. Esta vulnerabilidad permite que un usuario invitado establezca una contraseña extremadamente débil para su propia cuenta durante el proceso de configuración inicial de la cuenta. Por lo tanto, la cuenta de ese usuario específico puede verse comprometida fácilmente por un atacante que adivine o use la fuerza bruta para adivinar la contraseña. La vulnerabilidad ha sido corregida en la versión 2.50.0 de Fides. Se recomienda a los usuarios que actualicen a esta versión o a una posterior para proteger sus sistemas contra esta amenaza. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/11/2024

Vulnerabilidad en Lobe Chat (CVE-2024-32965)

Fecha de publicación:
26/11/2024
Idioma:
Español
Lobe Chat es un framework de chat de inteligencia artificial de código abierto. Las versiones de lobe-chat anteriores a la 1.19.13 tienen una vulnerabilidad SSRF no autorizada. Un atacante puede crear solicitudes maliciosas para provocar SSRF sin iniciar sesión, atacar servicios de intranet y filtrar información confidencial. La dirección del proxy almacenada del encabezado del token jwt X-Lobe-Chat-Auth y la clave de API de OpenAI se pueden modificar para escanear una red interna en el entorno web de lobe-web de destino. Este problema se ha solucionado en la versión de lanzamiento 1.19.13 y se recomienda a todos los usuarios que la actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2024

Vulnerabilidad en GitLab CE/EE (CVE-2024-11828)

Fecha de publicación:
26/11/2024
Idioma:
Español
Se descubrió una condición de denegación de servicio (DoS) en GitLab CE/EE que afectaba a todas las versiones desde la 13.2.4 hasta la 17.4.5, desde la 17.5 hasta la 17.5.3 y desde la 17.6 hasta la 17.6.1. Al aprovechar esta vulnerabilidad, un atacante podría crear una condición de denegación de servicio mediante el envío de llamadas a la API manipuladas. Se trataba de una regresión de un parche anterior.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en GitLab CE/EE (CVE-2024-11669)

Fecha de publicación:
26/11/2024
Idioma:
Español
Se descubrió un problema en GitLab CE/EE que afectaba a todas las versiones desde la 16.9.8 hasta la 17.4.5, desde la 17.5 hasta la 17.5.3 y desde la 17.6 hasta la 17.6.1. Ciertos endpoints de API podrían permitir el acceso no autorizado a datos confidenciales debido a la aplicación demasiado amplia de los alcances de los tokens.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024