Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ChestnutCMS (CVE-2024-56828)

Fecha de publicación:
06/01/2025
Idioma:
Español
Vulnerabilidad de carga de archivos en ChestnutCMS hasta la versión 1.5.0. Según el análisis del código, se determinó que el endpoint de la API /api/member/avatar recibe una cadena base64 como entrada. Esta cadena se pasa luego al método memberService.uploadAvatarByBase64 para su procesamiento. Dentro del servicio, se analiza la imagen codificada en base64. Por ejemplo, dada una cadena como: data:image/html;base64,PGh0bWw+PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPjwvaHRtbD4= el contenido después de la coma se extrae y se decodifica utilizando Base64.getDecoder().decode(). La subcadena desde el undécimo carácter hasta la primera aparición de un punto y coma (;) se asigna a la variable de sufijo (que representa la extensión del archivo). Luego, el contenido decodificado se escribe en un archivo. Sin embargo, la extensión del archivo no está validada y, dado que esta funcionalidad está expuesta al frontend, plantea riesgos de seguridad importantes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2025

Vulnerabilidad en SeaCMS V13.1 (CVE-2024-54880)

Fecha de publicación:
06/01/2025
Idioma:
Español
SeaCMS V13.1 es vulnerable a un control de acceso incorrecto. Un atacante puede aprovechar un fallo lógico para permitir que cualquier usuario registre cuentas en masa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/03/2025

Vulnerabilidad en Suricata (CVE-2024-55627)

Fecha de publicación:
06/01/2025
Idioma:
Español
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.8, un flujo TCP especialmente manipulado puede provocar un desbordamiento de búfer muy grande mientras se llena con ceros durante la inicialización con memset debido a un desbordamiento de enteros sin signo. El problema se ha solucionado en Suricata 7.0.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2025

Vulnerabilidad en Suricata (CVE-2024-55628)

Fecha de publicación:
06/01/2025
Idioma:
Español
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.8, la compresión de nombres de recursos DNS podía generar mensajes DNS pequeños que contenían nombres de host muy grandes, cuya decodificación podía resultar costosa, y generar registros DNS muy grandes. Si bien existen límites, estos eran demasiado generosos. El problema se solucionó en Suricata 7.0.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2025

Vulnerabilidad en Z-BlogPHP 1.7.3 (CVE-2024-55529)

Fecha de publicación:
06/01/2025
Idioma:
Español
Z-BlogPHP 1.7.3 es vulnerable a la ejecución de código arbitrario a través de \zb_users\theme\shell\template.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2025

Vulnerabilidad en Suricata (CVE-2024-55626)

Fecha de publicación:
06/01/2025
Idioma:
Español
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.8, un archivo de filtro BPF grande proporcionado a Suricata al inicio puede provocar un desbordamiento de búfer al iniciar Suricata. El problema se ha solucionado en Suricata 7.0.8.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/11/2025

Vulnerabilidad en SeaCMS V13.1 (CVE-2024-54879)

Fecha de publicación:
06/01/2025
Idioma:
Español
SeaCMS V13.1 es vulnerable a un control de acceso incorrecto. Un atacante puede aprovechar un fallo lógico para permitir que cualquier usuario recargue miembros de forma indefinida.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/03/2025

Vulnerabilidad en SecureAge Security Suite software 7.0.x (CVE-2024-46622)

Fecha de publicación:
06/01/2025
Idioma:
Español
Se encontró una vulnerabilidad de seguridad de escalada de privilegios en SecureAge Security Suite software 7.0.x anterior a 7.0.38, 7.1.x anterior a 7.1.11, 8.0.x anterior a 8.0.18 y 8.1.x anterior a 8.1.18 que permite la creación, modificación y eliminación arbitraria de archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/01/2025

Vulnerabilidad en IceHRM v32.4.0.OS (CVE-2024-46073)

Fecha de publicación:
06/01/2025
Idioma:
Español
Existe una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en la página de inicio de sesión de IceHRM v32.4.0.OS. La vulnerabilidad se debe a una desinfección incorrecta del parámetro "next", que se incluye en la respuesta de la aplicación sin el escape adecuado. Un atacante puede aprovechar esta falla engañando a un usuario para que visite una URL especialmente manipulada, lo que provoca la ejecución de código JavaScript arbitrario en el contexto del navegador de la víctima. El problema ocurre a pesar de que la aplicación tiene mecanismos de desinfección implementados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025

Vulnerabilidad en Go-git (CVE-2025-21613)

Fecha de publicación:
06/01/2025
Idioma:
Español
Go-git es una librería de implementación de Git altamente extensible escrita en Go puro. Se descubrió una vulnerabilidad de inyección de argumentos en versiones de Go-git anteriores a la v5.13. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante establecer valores arbitrarios para los indicadores git-upload-pack. Esto solo sucede cuando se utiliza el protocolo de transporte de archivos, ya que es el único protocolo que realiza transferencias a binarios de Git. Esta vulnerabilidad se corrigió en la versión 5.13.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/04/2025

Vulnerabilidad en Go-git (CVE-2025-21614)

Fecha de publicación:
06/01/2025
Idioma:
Español
Go-git es una librería de implementación de Git altamente extensible escrita en Go puro. Se descubrió una vulnerabilidad de denegación de servicio (DoS) en versiones de Go-git anteriores a la v5.13. Esta vulnerabilidad permite a un atacante realizar ataques de denegación de servicio al proporcionar respuestas especialmente manipuladas desde un servidor Git que desencadenan el agotamiento de recursos en los clientes de Go-git. Se recomienda a los usuarios que ejecutan versiones de Go-git de la v4 y posteriores que actualicen a la v5.13 para mitigar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2025

Vulnerabilidad en AAT (CVE-2025-21615)

Fecha de publicación:
06/01/2025
Idioma:
Español
AAT (Another Activity Tracker) es una aplicación de seguimiento GPS para el seguimiento de actividades deportivas, con énfasis en el ciclismo. Las versiones anteriores a la v1.26 de AAT son vulnerables a la exfiltración de datos desde aplicaciones maliciosas instaladas en el mismo dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025