Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LibHTP (CVE-2024-28871)

Fecha de publicación:
04/04/2024
Idioma:
Español
LibHTP es un analizador consciente de la seguridad para el protocolo HTTP y los bits y piezas relacionados. La versión 0.5.46 puede analizar el tráfico de solicitudes con formato incorrecto, lo que provoca un uso excesivo de la CPU. La versión 0.5.47 contiene un parche para el problema. No hay workarounds disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2025

Vulnerabilidad en quic-go (CVE-2024-22189)

Fecha de publicación:
04/04/2024
Idioma:
Español
quic-go es una implementación del protocolo QUIC en Go. Antes de la versión 0.42.0, un atacante podía hacer que su par se quedara sin memoria enviando una gran cantidad de tramas `NEW_CONNECTION_ID` que retiraban los ID de conexión antiguos. Se supone que el receptor debe responder a cada cuadro de retiro con un cuadro `RETIRE_CONNECTION_ID`. El atacante puede evitar que el receptor envíe (la gran mayoría de) estas tramas `RETIRE_CONNECTION_ID` colapsando la ventana de congestión del par (al reconocer selectivamente los paquetes recibidos) y manipulando la estimación de RTT del par. La versión 0.42.0 contiene un parche para el problema. No hay workarounds disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2024

Vulnerabilidad en Red Hat, Inc. (CVE-2024-3296)

Fecha de publicación:
04/04/2024
Idioma:
Español
Existe un canal lateral basado en temporización en el paquete rust-openssl, que podría ser suficiente para recuperar un texto plano a través de una red en un ataque estilo Bleichenbacher. Para lograr un descifrado exitoso, un atacante tendría que poder enviar una gran cantidad de mensajes de prueba para descifrarlos. La vulnerabilidad afecta al modo de relleno de cifrado RSA PKCS#1v1.5 heredado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/04/2024

Vulnerabilidad en ProcAppleDRICreatePixmap() (CVE-2024-31082)

Fecha de publicación:
04/04/2024
Idioma:
Español
Se encontró una vulnerabilidad de sobrelectura del búfer de almacenamiento dinámico en la función ProcAppleDRICreatePixmap() del servidor X.org. Este problema se produce cuando se utilizan valores de longitud de bytes intercambiados en las respuestas, lo que puede provocar pérdidas de memoria y errores de segmentación, especialmente cuando lo activa un cliente con una endianidad diferente. Un atacante podría aprovechar esta vulnerabilidad para hacer que el servidor X lea los valores de la memoria dinámica y luego los transmita de vuelta al cliente hasta encontrar una página no asignada, lo que provocaría un bloqueo. A pesar de la incapacidad del atacante para controlar la memoria específica copiada en las respuestas, los pequeños valores de longitud que normalmente se almacenan en un entero de 32 bits pueden dar como resultado importantes intentos de lecturas fuera de los límites.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2024

Vulnerabilidad en Apaczka para PrestaShop (CVE-2024-2759)

Fecha de publicación:
04/04/2024
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado en el complemento Apaczka para PrestaShop permite la recopilación de información de plantillas guardadas sin autenticación. Este problema afecta al complemento Apaczka para PrestaShop desde la v1 hasta la v4.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2024

Vulnerabilidad en ProcXIGetSelectedEvents() (CVE-2024-31080)

Fecha de publicación:
04/04/2024
Idioma:
Español
Se encontró una vulnerabilidad de sobrelectura del búfer basado en montón en la función ProcXIGetSelectedEvents() del servidor X.org. Este problema se produce cuando se utilizan valores de longitud de bytes intercambiados en las respuestas, lo que puede provocar pérdidas de memoria y errores de segmentación, especialmente cuando lo activa un cliente con una endianidad diferente. Un atacante podría aprovechar esta vulnerabilidad para hacer que el servidor X lea los valores de la memoria dinámica y luego los transmita de vuelta al cliente hasta encontrar una página no asignada, lo que provocaría un bloqueo. A pesar de la incapacidad del atacante para controlar la memoria específica copiada en las respuestas, los pequeños valores de longitud que normalmente se almacenan en un entero de 32 bits pueden dar como resultado importantes intentos de lecturas fuera de los límites.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2025

Vulnerabilidad en ProcXIPassiveGrabDevice() (CVE-2024-31081)

Fecha de publicación:
04/04/2024
Idioma:
Español
Se encontró una vulnerabilidad de sobrelectura del búfer de almacenamiento dinámico en la función ProcXIPassiveGrabDevice() del servidor X.org. Este problema se produce cuando se utilizan valores de longitud de bytes intercambiados en las respuestas, lo que puede provocar pérdidas de memoria y errores de segmentación, especialmente cuando lo activa un cliente con una endianidad diferente. Un atacante podría aprovechar esta vulnerabilidad para hacer que el servidor X lea los valores de la memoria dinámica y luego los transmita de vuelta al cliente hasta encontrar una página no asignada, lo que provocaría un bloqueo. A pesar de la incapacidad del atacante para controlar la memoria específica copiada en las respuestas, los pequeños valores de longitud que normalmente se almacenan en un entero de 32 bits pueden dar como resultado importantes intentos de lecturas fuera de los límites.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2025

Vulnerabilidad en quarkus-core (CVE-2024-2700)

Fecha de publicación:
04/04/2024
Idioma:
Español
Se encontró una vulnerabilidad en el componente quarkus-core. Quarkus captura las variables de entorno local del espacio de nombres de Quarkus durante la compilación de la aplicación. Por lo tanto, la ejecución de la aplicación resultante hereda los valores capturados en el momento de la compilación. Sin embargo, es posible que el entorno de desarrollador/CI haya configurado algunas variables de entorno local con fines de prueba, como eliminar la base de datos durante el inicio de la aplicación o confiar en que todos los certificados TLS acepten certificados autofirmados. Si estas propiedades se configuran mediante variables de entorno o la función .env, se capturan en la aplicación integrada. Conduce a un comportamiento peligroso si la aplicación no anula estos valores. Este comportamiento solo ocurre para las propiedades de configuración del espacio de nombres `quarkus.*`. Por lo tanto, las propiedades específicas de la aplicación no se capturan.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2024

Vulnerabilidad en INOTEC Sicherheitstechnik GmbH INOTEC Sicherheitstechnik GmbH WebServer CPS220/64 V.3.3.19 (CVE-2024-27575)

Fecha de publicación:
04/04/2024
Idioma:
Español
Vulnerabilidad de Directory Traversal en INOTEC Sicherheitstechnik GmbH INOTEC Sicherheitstechnik GmbH WebServer CPS220/64 V.3.3.19 permite a un atacante remoto ejecutar código arbitrario a través del archivo /etc/passwd.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en Request Tracker (CVE-2024-3262)

Fecha de publicación:
04/04/2024
Idioma:
Español
Vulnerabilidad de exposición de información en el software RT que afecta a la versión 4.4.1. Esta vulnerabilidad permite a un atacante con acceso local al dispositivo recuperar información confidencial sobre la aplicación, como tickets de vulnerabilidad, porque la aplicación almacena la información en la memoria caché del navegador, lo que lleva a la exposición de la información a pesar de la finalización de la sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2024

Vulnerabilidad en kernel de Linux (CVE-2024-26809)

Fecha de publicación:
04/04/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_set_pipapo: libera elementos en el clon solo desde la ruta de destrucción. El clon ya siempre proporciona una vista actual de la tabla de búsqueda, úsala para destruir el conjunto; de lo contrario, es posible destruir elementos. dos veces. Esta solución requiere: 212ed75dc5fb ("netfilter: nf_tables: integrar pipapo en el protocolo de confirmación") que vino después: 9827a0e6e23b ("netfilter: nft_set_pipapo: liberar elementos en clon desde la ruta de cancelación").
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-26808)

Fecha de publicación:
04/04/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nft_chain_filter: maneja NETDEV_UNREGISTER para la cadena base inet/ingress Elimine netdevice de la cadena base inet/ingress en caso de que se informe el evento NETDEV_UNREGISTER; de lo contrario, permanecerá una referencia obsoleta a netdevice en la lista de enlaces.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025