Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Assimp (CVE-2024-48423)

Fecha de publicación:
24/10/2024
Idioma:
Español
Un problema en assimp v.5.4.3 permite a un atacante local ejecutar código arbitrario a través de la función CallbackToLogRedirector dentro de la librería Assimp.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en ZimaOS (CVE-2024-48932)

Fecha de publicación:
24/10/2024
Idioma:
Español
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v1/users/name` permite a los usuarios no autenticados acceder a información confidencial, como nombres de usuario, sin ninguna autorización. Esta vulnerabilidad podría ser explotada por un atacante para enumerar nombres de usuario y utilizarlos para otros ataques, como campañas de fuerza bruta o phishing. Al momento de la publicación, no se conocen versiones parcheadas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2025

Vulnerabilidad en OpenRefine (CVE-2024-47882)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, la página de error integrada "¡Algo salió mal!" incluye el mensaje de excepción y el seguimiento de la excepción sin etiquetas HTML de escape, lo que permite la inyección en la página si un atacante puede producir de forma fiable un error con un mensaje influenciado por el atacante. Parece que la única forma de llegar a este código en OpenRefine es que un atacante convenza de algún modo a una víctima de que importe un archivo malicioso, lo que puede ser difícil. Sin embargo, las extensiones fuera del árbol pueden añadir sus propias llamadas a `respondWithErrorPage`. La versión 3.8.3 tiene una solución para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2024

Vulnerabilidad en OpenRefine (CVE-2024-47883)

Fecha de publicación:
24/10/2024
Idioma:
Español
La bifurcación OpenRefine del servidor MIT Simile Butterfly es un framework de trabajo de aplicación web modular. El framework Butterfly utiliza la clase `java.net.URL` para hacer referencia a (lo que se espera que sean) archivos de recursos locales, como imágenes o plantillas. Esto funciona: "abrir una conexión" a estas URL abre el archivo local. Sin embargo, antes de la versión 1.2.6, si se proporciona directamente una URL `file:/` donde se espera una ruta relativa (nombre del recurso), esto también se acepta en algunas rutas de código; la aplicación luego obtiene el archivo, desde una máquina remota si se indica, y lo usa como si fuera una parte confiable de la base de código de la aplicación. Esto conduce a múltiples debilidades y debilidades potenciales. Un atacante que tenga acceso de red a la aplicación podría usarlo para obtener acceso a archivos, ya sea en el sistema de archivos del servidor (path traversal) o compartidos por máquinas cercanas (server-side request forgery con, por ejemplo, SMB). Un atacante que pueda dirigir o redirigir a un usuario a una URL manipulada que pertenezca a la aplicación podría provocar que se cargue código JavaScript arbitrario controlado por el atacante en el navegador de la víctima (cross-site scripting). Si una aplicación está escrita de tal manera que un atacante puede influir en el nombre del recurso utilizado para una plantilla, ese atacante podría provocar que la aplicación obtenga y ejecute una plantilla controlada por el atacante (ejecución de código remoto). La versión 1.2.6 contiene un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/10/2024

Vulnerabilidad en GL-iNet (CVE-2024-45261)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. El SID generado para un usuario específico no está vinculado a ese usuario en sí, lo que permite que otros usuarios lo utilicen potencialmente para la autenticación. Una vez que un atacante elude los procedimientos de autenticación de la aplicación, puede generar un SID válido, escalar privilegios y obtener el control total.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en GL-iNet (CVE-2024-45262)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. El parámetro params en el método de llamada del endpoint /rpc es vulnerable a la navegación arbitraria de directorios, lo que permite a los atacantes ejecutar scripts en cualquier ruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en GL-iNet (CVE-2024-45263)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. La interfaz de carga permite cargar archivos arbitrarios al dispositivo. Una vez que el dispositivo ejecuta los archivos, puede provocar una fuga de información, lo que permite un control total.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2025

Vulnerabilidad en OpenRefine (CVE-2024-47878)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, el punto de conexión `/extension/gdata/authorized` incluye el parámetro GET `state` textualmente en una etiqueta `
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en OpenRefine (CVE-2024-47879)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, la falta de protección contra cross-site request forgery en el comando `preview-expression` significa que visitar un sitio web malicioso podría provocar la ejecución de una expresión controlada por el atacante. La expresión puede contener código arbitrario de Clojure o Python. El atacante debe conocer un ID de proyecto válido de un proyecto que contenga al menos una fila, y debe convencer a la víctima de que abra una página web maliciosa. La versión 3.8.3 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2024

Vulnerabilidad en OpenRefine (CVE-2024-47880)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, el comando `export-rows` se puede utilizar de forma que refleje parte de la solicitud textualmente, con un encabezado Content-Type también tomado de la solicitud. Un atacante podría llevar a un usuario a una página maliciosa que envíe un POST de formulario que contenga código JavaScript incrustado. Este código se incluiría entonces en la respuesta, junto con un encabezado `Content-Type` controlado por el atacante, y por lo tanto potencialmente se ejecutaría en el navegador de la víctima como si fuera parte de OpenRefine. El código proporcionado por el atacante puede hacer todo lo que el usuario puede hacer, incluyendo eliminar proyectos, recuperar contraseñas de bases de datos o ejecutar expresiones Jython o Closure arbitrarias, si esas extensiones también están presentes. El atacante debe conocer un ID de proyecto válido de un proyecto que contenga al menos una fila. La versión 3.8.3 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en OpenRefine (CVE-2024-47881)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. A partir de la versión 3.4-beta y antes de la versión 3.8.3, en la extensión `database`, se puede configurar la propiedad "enable_load_extension" para la integración de SQLite, lo que permite a un atacante cargar DLL de extensión (locales o remotas) y, por lo tanto, ejecutar código arbitrario en el servidor. El atacante debe tener acceso de red a la instancia de OpenRefine. La versión 3.8.3 corrige este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2024

Vulnerabilidad en Okta Verify (CVE-2024-10327)

Fecha de publicación:
24/10/2024
Idioma:
Español
Una vulnerabilidad en Okta Verify para las versiones iOS 9.25.1 (beta) y 9.27.0 (incluida la beta) permite respuestas de notificaciones push a través de la función ContextExtension de iOS, lo que permite que la autenticación continúe independientemente de la selección del usuario. Cuando un usuario presiona prolongadamente el banner de notificación y selecciona una opción, ambas opciones permiten que la autenticación se realice correctamente. La función ContextExtension es uno de los varios mecanismos push disponibles al usar Okta Verify Push en dispositivos iOS. Los flujos vulnerables incluyen: * Cuando a un usuario se le presenta una notificación en una pantalla bloqueada, el usuario presiona la notificación directamente y selecciona su respuesta sin desbloquear el dispositivo; * Cuando a un usuario se le presenta una notificación en la pantalla de inicio y arrastra la notificación hacia abajo y selecciona su respuesta; * Cuando se usa un Apple Watch para responder directamente a una notificación. Una condición previa para esta vulnerabilidad es que el usuario debe haberse registrado en Okta Verify mientras el cliente de Okta usaba Okta Classic. Esto se aplica independientemente de si la organización se ha actualizado desde entonces a Okta Identity Engine.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2024