Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2023-52462)

Fecha de publicación:
23/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf: revisión de corrección para intentar dañar el puntero derramado Cuando el registro se derrama en una pila como un registro de 1/2/4 bytes, configuramos slot_type[BPF_REG_SIZE - 1] (más potencialmente algunos más debajo de él, dependiendo del tamaño real del derrame). Entonces, para verificar si alguna ranura de la pila se ha desbordado, debemos consultar slot_type[7], no slot_type[0]. Para evitar la necesidad de recordar y volver a verificar esto en el futuro, simplemente use el asistente is_spilled_reg().
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2024

Vulnerabilidad en CodeAstro Membership Management System 1.0 (CVE-2024-1818)

Fecha de publicación:
23/02/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en CodeAstro Membership Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /uploads/ del componente Logo Handler es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-254606 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/12/2024

Vulnerabilidad en CodeAstro Membership Management System 1.0 (CVE-2024-1819)

Fecha de publicación:
23/02/2024
Idioma:
Español
Se encontró una vulnerabilidad en CodeAstro Membership Management System 1.0. Ha sido clasificada como crítica. Una parte desconocida del componente Add Members Tab afecta a una parte desconocida. La manipulación del argumento Foto del miembro conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254607.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/12/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52453)

Fecha de publicación:
23/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hisi_acc_vfio_pci: actualiza correctamente el puntero de datos de migración al guardar/reanudar Cuando se agregó el soporte PRE_COPY opcional para acelerar la verificación de compatibilidad del dispositivo, no se pudieron actualizar los punteros de datos de guardado/reanudación según el desplazamiento fd. Esto da como resultado la corrupción de los datos de migración y cuando el dispositivo se inicia en el destino, en algunos casos se informa el siguiente error, [ 478.907684] arm-smmu-v3 arm-smmu-v3.2.auto: event 0x10 received: [ 478.913691] arm-smmu-v3 arm-smmu-v3.2.auto: 0x0000310200000010 [ 478.919603] arm-smmu-v3 arm-smmu-v3.2.auto: 0x000002088000007f [ 478.925515] arm-smmu-v3 arm-smmu-v3.2.auto: 0x0000000000000000 [ 478.931425] arm-smmu-v3 arm-smmu-v3.2.auto: 0x0000000000000000 [ 478.947552] hisi_zip 0000:31:00.0: qm_axi_rresp [error status=0x1] found [ 478.955930] hisi_zip 0000:31:00.0: qm_db_timeout [error status=0x400] found [ 478.955944] hisi_zip 0000:31:00.0: qm sq doorbell timeout in function 2
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52461)

Fecha de publicación:
23/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/sched: corrige los límites que limitan cuando se proporciona una entidad con formato incorrecto. Si se nos proporciona una entidad con formato incorrecto en drm_sched_entity_init(), no debería suceder, pero lo verificamos, sin valor de prioridad de los límites, lo configuramos en un valor permitido. Fije la expresión que establece este límite.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-26594)

Fecha de publicación:
23/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ksmbd: validar el token mecánico en la configuración de la sesión Si el cliente envía un token mecánico no válido en la solicitud de configuración de la sesión, ksmbd valida y genera el error si no es válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

Vulnerabilidad en Demososo DM Enterprise Website Building System (CVE-2024-1817)

Fecha de publicación:
23/02/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Demososo DM Enterprise Website Building System hasta 2022.8 y clasificada como crítica. La función dmlogin del archivo indexDM_load.php del componente Cookie Handler es afectada por esta vulnerabilidad. La manipulación del argumento is_admin con la entrada y conduce a una autenticación incorrecta. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-254605. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2024

Vulnerabilidad en Sitepact (CVE-2024-25928)

Fecha de publicación:
23/02/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Sitepact. Este problema afecta a Sitepact: desde n/a hasta 1.0.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2025

Vulnerabilidad en Raaj Trambadia Pexels: Free Stock Photos (CVE-2024-25915)

Fecha de publicación:
23/02/2024
Idioma:
Español
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Raaj Trambadia Pexels: Free Stock Photos. Este problema afecta a Pexels: Free Stock Photos: desde n/a hasta 1.2.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2025

Vulnerabilidad en Arne Franken All In One Favicon (CVE-2023-24416)

Fecha de publicación:
23/02/2024
Idioma:
Español
Limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Arne Franken All In One Favicon. Este problema afecta a All In One Favicon: desde n/a hasta 4.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2025

Vulnerabilidad en Colibri Page Builder para WordPress (CVE-2024-1361)

Fecha de publicación:
23/02/2024
Idioma:
Español
El complemento Colibri Page Builder para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.253 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función apiCall(). Esto hace posible que atacantes no autenticados llamen a un conjunto limitado de funciones que pueden usarse para importar imágenes, eliminar publicaciones o guardar datos de temas a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2025

Vulnerabilidad en Colibri Page Builder para WordPress (CVE-2024-1362)

Fecha de publicación:
23/02/2024
Idioma:
Español
El complemento Colibri Page Builder para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.253 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función cp_shortcode_refresh(). Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2025