Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EC-WEB FS-EZViewer(Web) (CVE-2024-1523)

Fecha de publicación:
15/02/2024
Idioma:
Español
La funcionalidad de consulta de EC-WEB FS-EZViewer(Web) carece de restricciones adecuadas de entrada del usuario, lo que permite a atacantes remotos autenticados como usuarios normales inyectar comandos SQL para leer, modificar y eliminar registros de bases de datos, así como ejecutar comandos del sistema. Los atacantes pueden incluso aprovechar el privilegio dbo en la base de datos para escalar privilegios, elevando sus privilegios a administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2025

Vulnerabilidad en Helm (CVE-2024-25620)

Fecha de publicación:
15/02/2024
Idioma:
Español
Helm es una herramienta para gestionar gráficos. Los gráficos son paquetes de recursos de Kubernetes preconfigurados. Cuando se utiliza el cliente Helm o el SDK para guardar un gráfico cuyo nombre dentro del archivo `Chart.yaml` incluye un cambio de ruta relativa, el gráfico se guardará fuera de su directorio esperado en función de los cambios en la ruta relativa. La validación y el linting no detectaron los cambios de ruta en el nombre. Este problema se resolvió en Helm v3.14.1. Los usuarios que no puedan actualizar deben verificar todos los gráficos utilizados por Helm en busca de cambios de ruta en su nombre, como se encuentra en el archivo `Chart.yaml`. Esto incluye dependencias.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2025

Vulnerabilidad en HP Inc. (CVE-2023-6138)

Fecha de publicación:
14/02/2024
Idioma:
Español
Se ha identificado una posible vulnerabilidad de seguridad en el BIOS del sistema para ciertas estaciones de trabajo HP, que podría permitir una escalada de privilegios, la ejecución de código arbitrario o la denegación de servicio. HP está lanzando medidas de mitigación para la posible vulnerabilidad.
Gravedad: Pendiente de análisis
Última modificación:
15/02/2024

Vulnerabilidad en 4ipnet EAP-767 v3.42.00 (CVE-2024-24300)

Fecha de publicación:
14/02/2024
Idioma:
Español
4ipnet EAP-767 v3.42.00 es vulnerable a un control de acceso incorrecto. El dispositivo utiliza el mismo conjunto de credenciales, independientemente de cuántas veces inicie sesión un usuario, el contenido de la cookie permanece sin cambios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2025

Vulnerabilidad en 4ipnet EAP-767 v3.42.00 (CVE-2024-24301)

Fecha de publicación:
14/02/2024
Idioma:
Español
La vulnerabilidad de inyección de comandos descubierta en el dispositivo 4ipnet EAP-767 v3.42.00 dentro de la interfaz web del dispositivo permite a atacantes con credenciales válidas inyectar comandos de shell arbitrarios para que los ejecute el dispositivo con privilegios de root.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2025

Vulnerabilidad en HP Inc. (CVE-2022-48220)

Fecha de publicación:
14/02/2024
Idioma:
Español
Se han identificado vulnerabilidades potenciales en ciertos productos de PC de escritorio HP que utilizan la función HP TamperLock, que podría permitir eludir la detección de intrusiones mediante un ataque físico. HP está lanzando firmware y orientación para mitigar estas posibles vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en HP Inc. (CVE-2022-48219)

Fecha de publicación:
14/02/2024
Idioma:
Español
Se han identificado vulnerabilidades potenciales en ciertos productos de PC de escritorio HP que utilizan la función HP TamperLock, que podría permitir eludir la detección de intrusiones mediante un ataque físico. HP está lanzando firmware y orientación para mitigar estas posibles vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2025

Vulnerabilidad en Security Center (CVE-2024-1471)

Fecha de publicación:
14/02/2024
Idioma:
Español
Existe una vulnerabilidad de inyección de HTML en la que un atacante remoto autenticado con privilegios de administrador en la aplicación Security Center podría modificar los parámetros del repositorio, lo que podría provocar ataques de redirección de HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en Security Center (CVE-2024-1367)

Fecha de publicación:
14/02/2024
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos donde un atacante remoto autenticado con privilegios de administrador en la aplicación Security Center podría modificar los parámetros de registro, lo que podría conducir a la ejecución de código arbitrario en el host de Security Center.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2024

Vulnerabilidad en EDK2 (CVE-2023-49721)

Fecha de publicación:
14/02/2024
Idioma:
Español
Un valor predeterminado inseguro para permitir UEFI Shell en EDK2 se dejó habilitado en LXD. Esto permite que un atacante residente en el sistema operativo omita el arranque seguro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2024

Vulnerabilidad en EDK2 (CVE-2023-48733)

Fecha de publicación:
14/02/2024
Idioma:
Español
Un valor predeterminado inseguro para permitir UEFI Shell en EDK2 se dejó habilitado en EDK2 de Ubuntu. Esto permite que un atacante residente en el sistema operativo omita el arranque seguro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2025

Vulnerabilidad en Mastodon (CVE-2024-25619)

Fecha de publicación:
14/02/2024
Idioma:
Español
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Cuando se destruye una aplicación OAuth, no se informaba al servidor de transmisión que los tokens de acceso también se habían destruido, lo que podría haber planteado riesgos de seguridad para los usuarios al permitir que una aplicación continuara escuchando la transmisión después de que la aplicación hubiera sido destruida. Esencialmente, esto se reduce al hecho de que cuando Doorkeeper configura la relación entre las aplicaciones y los tokens de acceso, utiliza una configuración `dependent: delete_all`, lo que significa que la configuración de devolución de llamada `after_commit` en `AccessTokenExtension` en realidad no se activó, ya que ` delete_all` no activa devoluciones de llamada de ActiveRecord. Para mitigar, necesitamos agregar una devolución de llamada `before_destroy` a `ApplicationExtension` que anuncia a la transmisión que todos los tokens de acceso de la aplicación están siendo "eliminados". El impacto debería ser insignificante dado que la aplicación afectada tenía que ser propiedad del usuario. No obstante, este problema se ha solucionado en las versiones 4.2.6, 4.1.14, 4.0.14 y 3.5.18. Se recomienda a los usuarios que actualicen. No se conocen workaround para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/12/2024