Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en YugabyteDB Anywhere (CVE-2024-11165)

Fecha de publicación:
13/11/2024
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en el proceso de configuración de la copia de seguridad, donde el token SAS no está enmascarado en la respuesta de configuración. Este descuido da como resultado una fuga de información confidencial dentro de los archivos de registro yb_backup, lo que expone el token SAS en texto plano. La fuga se produce durante el procedimiento de copia de seguridad, lo que conduce a un posible acceso no autorizado a los recursos asociados con el token SAS. Este problema afecta a YugabyteDB Anywhere: desde 2.20.0.0 hasta 2.20.7.0, desde 2.23.0.0 hasta 2.23.1.0, desde 2024.1.0.0 hasta 2024.1.3.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/11/2024

Vulnerabilidad en Thunderbird (CVE-2024-11159)

Fecha de publicación:
13/11/2024
Idioma:
Español
El uso de contenido remoto en mensajes cifrados con OpenPGP puede provocar la divulgación de texto plano. Esta vulnerabilidad afecta a Thunderbird < 128.4.3 y Thunderbird < 132.0.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024

Vulnerabilidad en Bosch Rexroth (CVE-2024-48989)

Fecha de publicación:
13/11/2024
Idioma:
Español
Una vulnerabilidad en la implementación de la pila PROFINET del IndraDrive (todas las versiones) de Bosch Rexroth permite a un atacante provocar una denegación de servicio, dejando el dispositivo sin respuesta mediante el envío de mensajes UDP arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2024

Vulnerabilidad en SUSE (CVE-2022-45157)

Fecha de publicación:
13/11/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en la forma en que Rancher almacena las credenciales CPI (interfaz de proveedor de nube) y CSI (interfaz de almacenamiento de contenedores) de vSphere que se utilizan para implementar clústeres a través del proveedor de nube de vSphere. Este problema hace que las contraseñas CPI y CSI de vSphere se almacenen en un objeto de texto plano dentro de Rancher. Esta vulnerabilidad solo se aplica a los usuarios que implementan clústeres en entornos de vSphere.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/11/2024

Vulnerabilidad en Fortinet FortiClientWindows (CVE-2024-47574)

Fecha de publicación:
13/11/2024
Idioma:
Español
Una omisión de autenticación que utiliza una ruta o canal alternativo en Fortinet FortiClientWindows versión 7.4.0, versiones 7.2.4 a 7.2.0, versiones 7.0.12 a 7.0.0 y 6.4.10 a 6.4.0 permite a un atacante con pocos privilegios ejecutar código arbitrario con altos privilegios a través de mensajes de canalización con nombre falsificados.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2025

Vulnerabilidad en OpenSSL SSL_free_buffers (CVE-2024-4741)

Fecha de publicación:
13/11/2024
Idioma:
Español
Resumen del problema: Llamar a la función de API de OpenSSL SSL_free_buffers puede provocar que se acceda a la memoria que se liberó previamente en algunas situaciones Resumen del impacto: Un use after free puede tener una variedad de posibles consecuencias, como la corrupción de datos válidos, fallas o ejecución de código arbitrario. Sin embargo, solo las aplicaciones que llaman directamente a la función SSL_free_buffers se ven afectadas por este problema. Las aplicaciones que no llaman a esta función no son vulnerables. Nuestras investigaciones indican que las aplicaciones rara vez usan esta función. La función SSL_free_buffers se usa para liberar el búfer interno de OpenSSL que se usa al procesar un registro entrante de la red. Solo se espera que la llamada tenga éxito si el búfer no está actualmente en uso. Sin embargo, se han identificado dos escenarios en los que el búfer se libera incluso cuando todavía está en uso. El primer escenario ocurre cuando se recibió un encabezado de registro de la red y OpenSSL lo procesó, pero aún no llegó el cuerpo completo del registro. En este caso, llamar a SSL_free_buffers tendrá éxito incluso si un registro solo se procesó parcialmente y el búfer todavía está en uso. El segundo escenario ocurre cuando OpenSSL ha recibido y procesado un registro completo que contiene datos de la aplicación, pero la aplicación solo ha leído parte de estos datos. Nuevamente, una llamada a SSL_free_buffers tendrá éxito aunque el búfer aún esté en uso. Si bien estos escenarios podrían ocurrir accidentalmente durante el funcionamiento normal, un atacante malintencionado podría intentar crear una situación en la que esto ocurra. No tenemos conocimiento de que este problema se esté explotando activamente. Los módulos FIPS en 3.3, 3.2, 3.1 y 3.0 no se ven afectados por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en MultiManager WP – Manage All Your WordPress Sites Easily para WordPress (CVE-2024-11028)

Fecha de publicación:
13/11/2024
Idioma:
Español
El complemento MultiManager WP – Manage All Your WordPress Sites Easily para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 1.0.5 incluida. Esto se debe a que la función de suplantación de usuario determina de manera inapropiada el usuario actual a través de la entrada proporcionada por el usuario. Esto hace posible que los atacantes no autenticados generen un enlace de suplantación que les permitirá iniciar sesión como cualquier usuario existente, como un administrador. NOTA: La función de suplantación de usuario se deshabilitó en la versión 1.1.0 y se volvió a habilitar con un parche en la versión 1.1.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/11/2024

Vulnerabilidad en VIWIS LMS 9.11 (CVE-2024-8001)

Fecha de publicación:
13/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en VIWIS LMS 9.11. Se ha clasificado como crítica. Se ve afectada una función desconocida del componente Print Handler. La manipulación provoca la falta de autorización. Es posible lanzar el ataque de forma remota. Un usuario con el rol de alumno puede utilizar la función de impresión administrativa con una sesión activa antes y después de un espacio de examen para acceder a todo el examen, incluidas las soluciones en la aplicación web. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-9668)

Fecha de publicación:
13/11/2024
Idioma:
Español
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a cross-site scripting almacenado a través del widget Countdown del complemento en todas las versiones hasta la 1.7.1001 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-9682)

Fecha de publicación:
13/11/2024
Idioma:
Español
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a cross-site scripting almacenado a través del widget Form Builder del complemento en todas las versiones hasta la 1.7.1001 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-9059)

Fecha de publicación:
13/11/2024
Idioma:
Español
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a cross-site scripting almacenado a través del widget de Google Maps en todas las versiones hasta la 1.7.1001 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en AFI – The Easiest Integration Plugin para WordPress (CVE-2024-10877)

Fecha de publicación:
13/11/2024
Idioma:
Español
El complemento AFI – The Easiest Integration Plugin para WordPress es vulnerable a ataques de Cross Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.92.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024