Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SVG Block para WordPress (CVE-2024-11098)

Fecha de publicación:
19/11/2024
Idioma:
Español
El complemento SVG Block para WordPress es vulnerable a cross-site scripting almacenado a través de las cargas de archivos SVG de la API REST en todas las versiones hasta la 1.1.24 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en MP3 Audio Player – Music Player, Podcast Player & Radio de Sonaar para WordPress (CVE-2024-10268)

Fecha de publicación:
19/11/2024
Idioma:
Español
El complemento MP3 Audio Player – Music Player, Podcast Player & Radio de Sonaar para WordPress es vulnerable a cross-site scripting almacenado a través del código corto sonaar_audioplayer del complemento en todas las versiones hasta la 5.8 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en MailPoet para WordPress (CVE-2024-10103)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el proceso de prueba del complemento MailPoet para WordPress anterior a la versión 5.3.2, se encontró una vulnerabilidad que permite implementar XSS almacenado en nombre del editor mediante la incorporación de un script malicioso, lo que implica una puerta trasera de apropiación de cuentas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025

Vulnerabilidad en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET y FX5-ENET/IP (CVE-2024-8403)

Fecha de publicación:
19/11/2024
Idioma:
Español
La vulnerabilidad de validación incorrecta del tipo de entrada especificado en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET versiones 1.100 y posteriores y FX5-ENET/IP versiones 1.100 a 1.104 permite a un atacante remoto provocar una condición de denegación de servicio en la comunicación Ethernet de los productos mediante el envío de paquetes SLMP especialmente manipulados.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2024

Vulnerabilidad en @eslint/plugin-kit (CVE-2024-21539)

Fecha de publicación:
19/11/2024
Idioma:
Español
Las versiones del paquete @eslint/plugin-kit anteriores a la 0.2.3 son vulnerables a la denegación de servicio por expresión regular (ReDoS) debido a una desinfección de entrada incorrecta. Un atacante puede aumentar el uso de la CPU y bloquear el programa al explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2024

Vulnerabilidad en kernel de Linux (CVE-2024-50300)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: regulador: rtq2208: Se corrige el uso no inicializado de regulator_config Se corrige el uso no inicializado del controlador rtq2208 para provocar un error de kernel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50299)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: validar correctamente el tamaño de los fragmentos en sctp_sf_ootb() También se requiere una corrección de validación de tamaño similar a la del Commit 50619dbf8db7 ("sctp: agregar validación de tamaño al recorrer fragmentos") en sctp_sf_ootb() para abordar un fallo informado por syzbot: ERROR: KMSAN: valor no inicializado en sctp_sf_ootb+0x7f5/0xce0 net/sctp/sm_statefuns.c:3712 sctp_sf_ootb+0x7f5/0xce0 net/sctp/sm_statefuns.c:3712 sctp_do_sm+0x181/0x93d0 net/sctp/sm_sideeffect.c:1166 sctp_endpoint_bh_rcv+0xc38/0xf90 red/sctp/endpointola.c:407 sctp_inq_push+0x2ef/0x380 red/sctp/inqueue.c:88 sctp_rcv+0x3831/0x3b20 red/sctp/input.c:243 sctp4_rcv+0x42/0x50 red/sctp/protocol.c:1159 ip_protocol_deliver_rcu+0xb51/0x13d0 red/ipv4/ip_input.c:205 ip_local_deliver_finish+0x336/0x500 red/ipv4/ip_input.c:233
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50301)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: security/keys: corrección de slab-out-of-bounds en key_task_permission KASAN informa una lectura fuera de los límites: ERROR: KASAN: slab-out-of-bounds en __kuid_val include/linux/uidgid.h:36 ERROR: KASAN: slab-out-of-bounds en uid_eq include/linux/uidgid.h:63 [en línea] ERROR: KASAN: slab-out-of-bounds en key_task_permission+0x394/0x410 security/keys/permission.c:54 Lectura de tamaño 4 en la dirección ffff88813c3ab618 por la tarea stress-ng/4362 CPU: 2 PID: 4362 Comm: stress-ng No contaminado 5.10.0-14930-gafbffd6c3ede #15 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:82 [en línea] dump_stack+0x107/0x167 lib/dump_stack.c:123 print_address_description.constprop.0+0x19/0x170 mm/kasan/report.c:400 __kasan_report.cold+0x6c/0x84 mm/kasan/report.c:560 kasan_report+0x3a/0x50 mm/kasan/report.c:585 __kuid_val include/linux/uidgid.h:36 [en línea] uid_eq include/linux/uidgid.h:63 [en línea] key_task_permission+0x394/0x410 security/keys/permission.c:54 search_nested_keyrings+0x90e/0xe90 security/keys/keyring.c:793 Este problema también fue informado por syzbot. Puede reproducirse siguiendo estos pasos (más detalles [1]): 1. Obtenga más de 32 entradas que tengan hashes similares, que terminen con el patrón '0xxxxxxxe6'. 2. Reinicie y agregue las claves obtenidas en el paso 1. El reproductor demuestra cómo sucedió este problema: 1. En la función search_nested_keyrings, cuando itera a través de las ranuras en un nodo (debajo de la etiqueta ascend_to_node), si el puntero de la ranura es meta y node->back_pointer != NULL (significa una raíz), procederá a descend_to_node. Sin embargo, hay una excepción. Si el nodo es la raíz y una de las ranuras apunta a un acceso directo, se tratará como un llavero. 2. Si el ptr es un llavero lo decide la función keyring_ptr_is_keyring. Sin embargo, KEYRING_PTR_SUBTYPE es 0x2UL, lo mismo que ASSOC_ARRAY_PTR_SUBTYPE_MASK. 3. Cuando se agregan 32 claves con hashes similares al árbol, la RAÍZ tiene claves con hashes que no son similares (por ejemplo, la ranura 0) y divide el NODO A sin usar un acceso directo. Cuando el NODO A se llena con claves en las que todos los hashes son xxe6, las claves son similares, el NODO A se dividirá con un acceso directo. Finalmente, forma el árbol como se muestra a continuación, donde la ranura 6 apunta a un acceso directo. NODO A +------>+---+ RAÍZ | | 0 | xxe6 +---+ | +---+ xxxx | 0 | acceso directo : : xxe6 +---+ | +---+ xxe6 : : | | | xxe6 +---+ | +---+ | 6 |---+ : : xxe6 +---+ +---+ xxe6 : : | f | xxe6 +---+ +---+ xxe6 | f | +---+ 4. Como se mencionó anteriormente, si una ranura (ranura 6) de la raíz apunta a un acceso directo, puede transferirse por error a una clave*, lo que lleva a una lectura fuera de los límites. Para solucionar este problema, uno debe saltar a descend_to_node si el ptr es un acceso directo, independientemente de si el nodo es raíz o no. [1] https://lore.kernel.org/linux-kernel/1cfa878e-8c7b-4570-8606-21daf5e13ce7@huaweicloud.com/ [jarkko: modifiqué un poco el mensaje de confirmación para tener una etiqueta de cierre apropiada].
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50302)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: núcleo: inicializar en cero el búfer de informes Dado que el búfer de informes es utilizado por todo tipo de controladores de diversas formas, vamos a inicializarlo en cero durante la asignación para asegurarnos de que nunca pueda usarse para filtrar memoria del kernel a través de un informe especialmente manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50288)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: vivid: se corrige la sobrescritura de búfer al usar > 32 búferes. La cantidad máxima de búferes que se pueden solicitar se aumentó a 64 para la cola de captura de video. Pero la captura de video usó una matriz must_blank que todavía tenía un tamaño de 32 (VIDEO_MAX_FRAME). Esto provocó una escritura fuera de los límites cuando se usan índices de búfer >= 32. Cree una nueva definición MAX_VID_CAP_BUFFERS que se use para acceder a la matriz must_blank y establezca max_num_buffers para la cola de captura de video. Esto resuelve un bloqueo informado por: https://bugzilla.kernel.org/show_bug.cgi?id=219258
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50289)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: av7110: se corrige una vulnerabilidad de Spectre Como lo advirtió smatch: drivers/staging/media/av7110/av7110_ca.c:270 dvb_ca_ioctl() warn: potential spectre issue 'av7110->ci_slot' [w] (local cap) Hay una vulnerabilidad relacionada con Spectre en el código. Arréglenla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-50291)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: dvb-core: agregar comprobación de índice de búfer faltante. dvb_vb2_expbuf() no verificaba si el índice de búfer indicado era de un búfer válido. Agregue esta comprobación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025