Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en /admin/edit_department.php in kashipara E-learning Management System Project 1.0 (CVE-2024-50828)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se encontró una vulnerabilidad de inyección SQL en /admin/edit_department.php in kashipara E-learning Management System Project 1.0 a través del parámetro d.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2024

Vulnerabilidad en /admin/edit_subject.php in kashipara E-learning Management System Project 1.0 (CVE-2024-50829)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se encontró una vulnerabilidad de inyección SQL en /admin/edit_subject.php in kashipara E-learning Management System Project 1.0 a través del parámetro de unidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2024

Vulnerabilidad en /search-result.php page of the PHPGurukul User Registration & Login and User Management System 3.2 (CVE-2024-48284)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se encontró una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en /search-result.php page of the PHPGurukul User Registration & Login and User Management System 3.2. Esta vulnerabilidad permite a atacantes remotos ejecutar secuencias de comandos arbitrarias a través del parámetro searchkey en una solicitud HTTP POST.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en Joplin (CVE-2024-49362)

Fecha de publicación:
14/11/2024
Idioma:
Español
Joplin es una aplicación de código abierto y gratuita para tomar notas y realizar tareas pendientes. Joplin-desktop tiene una vulnerabilidad que provoca la ejecución remota de código (RCE) cuando un usuario hace clic en un enlace dentro de notas que no son de confianza. El problema surge debido a una limpieza insuficiente de los atributos de la etiqueta introducidos por Mermaid. Esta vulnerabilidad permite la ejecución de contenido HTML no confiable dentro de la ventana Electron, que tiene acceso completo a las API de Node.js, lo que permite la ejecución arbitraria de comandos de shell.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2025

Vulnerabilidad en zenml-io/zenml (CVE-2024-4311)

Fecha de publicación:
14/11/2024
Idioma:
Español
La versión 0.56.4 de zenml-io/zenml es vulnerable a la apropiación de cuentas debido a la falta de limitación de velocidad en la función de cambio de contraseña. Un atacante puede forzar la contraseña actual en la función "Actualizar contraseña", lo que le permite apropiarse de la cuenta del usuario. Esta vulnerabilidad se debe a la ausencia de limitación de velocidad en el endpoint "/api/v1/current-user", que no restringe la cantidad de intentos que puede hacer un atacante para adivinar la contraseña actual. Si se explota con éxito, el atacante puede cambiar la contraseña y tomar el control de la cuenta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2025

Vulnerabilidad en Python (CVE-2024-4343)

Fecha de publicación:
14/11/2024
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos de Python en el método `complete()` de la clase `SagemakerLLM` dentro de `./private_gpt/components/llm/custom/sagemaker.py` de la aplicación imartinez/privategpt, versiones hasta la 0.3.0 incluida. La vulnerabilidad surge debido al uso de la función `eval()` para analizar una cadena recibida desde un punto de conexión remoto de AWS SageMaker LLM en un diccionario. Este método de análisis no es seguro ya que puede ejecutar código Python arbitrario contenido en la respuesta. Un atacante puede explotar esta vulnerabilidad manipulando la respuesta del punto de conexión de AWS SageMaker LLM para incluir código Python malicioso, lo que lleva a la posible ejecución de comandos arbitrarios en el sistema que aloja la aplicación. El problema se solucionó en la versión 0.6.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/07/2025

Vulnerabilidad en /admin/login.php in kashipara E-learning Management System Project 1.0 (CVE-2024-50823)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se encontró una vulnerabilidad de inyección SQL en /admin/login.php in kashipara E-learning Management System Project 1.0 a través de los parámetros de nombre de usuario y contraseña.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-3502)

Fecha de publicación:
14/11/2024
Idioma:
Español
En las versiones de lunary-ai/lunary hasta la 1.2.5 incluida, existe una vulnerabilidad de divulgación de información en la que los hashes de recuperación de cuentas de los usuarios se exponen inadvertidamente a actores no autorizados. Este problema se produce cuando los usuarios autenticados inspeccionan las respuestas de los endpoints `GET /v1/users/me` y `GET /v1/users/me/org`. Los hashes de recuperación de cuentas expuestos, si bien no están directamente relacionados con las contraseñas de los usuarios, representan información confidencial a la que no deberían tener acceso partes no autorizadas. La exposición de estos hashes podría facilitar ataques de recuperación de cuentas u otras actividades maliciosas. La vulnerabilidad se solucionó en la versión 1.2.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en Amazon S3 (CVE-2024-1682)

Fecha de publicación:
14/11/2024
Idioma:
Español
En el archivo de documentación .rst se hace referencia a un depósito de Amazon S3 no reclamado, "codeconf", en un enlace de archivo de audio. Este depósito ha sido reclamado por un tercero. El uso de este depósito de S3 no reclamado podría generar problemas de integridad de los datos, fuga de datos, problemas de disponibilidad, pérdida de confiabilidad y posibles ataques adicionales si el depósito se utiliza para alojar contenido malicioso o como punto de pivote para ataques adicionales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-3379)

Fecha de publicación:
14/11/2024
Idioma:
Español
En las versiones 1.2.2 a 1.2.6 de lunary-ai/lunary, una vulnerabilidad de autorización incorrecta permite a los usuarios sin privilegios volver a generar la clave privada para proyectos a los que no tienen acceso. En concreto, un usuario con un rol de "Miembro" puede emitir una solicitud para regenerar la clave privada de un proyecto sin tener los permisos necesarios o estar asignado a ese proyecto. Este problema se solucionó en la versión 1.2.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-3501)

Fecha de publicación:
14/11/2024
Idioma:
Español
En las versiones de lunary-ai/lunary hasta la 1.2.5 incluida, existe una vulnerabilidad de divulgación de información debido a la inclusión de tokens de un solo uso en las respuestas de los endpoints de API `GET /v1/users/me` y `GET /v1/users/me/org`. Estos tokens, destinados a operaciones confidenciales como restablecimiento de contraseñas o verificación de cuentas, están expuestos a actores no autorizados, lo que potencialmente les permite realizar acciones en nombre del usuario. Este problema se solucionó en la versión 1.2.6, donde se mitigó la exposición de tokens de un solo uso en consultas de cara al usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2025

Vulnerabilidad en /admin/teachers.php in KASHIPARA E-learning Management System Project 1.0 (CVE-2024-50834)

Fecha de publicación:
14/11/2024
Idioma:
Español
Se encontró una inyección SQL en /admin/teachers.php in KASHIPARA E-learning Management System Project 1.0 a través de los parámetros firstname y lastname.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2024