Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ikhgur mn.ikhgur.khotoch (CVE-2024-46966)

Fecha de publicación:
11/11/2024
Idioma:
Español
La aplicación Ikhgur mn.ikhgur.khotoch (también conocida como Video Downloader Pro & Browser) hasta la versión 1.0.42 para Android permite a un atacante ejecutar código JavaScript arbitrario a través del componente mn.ikhgur.khotoch.MainActivity.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2024

Vulnerabilidad en NetAdmin IAM (CVE-2024-51026)

Fecha de publicación:
11/11/2024
Idioma:
Español
El sistema NetAdmin IAM (versión 4.0.30319) tiene una vulnerabilidad de Cross Site Scripting (XSS) en el endpoint /BalloonSave.ashx, donde es posible inyectar un payload malicioso en el campo Content=.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en libosdp (CVE-2024-52288)

Fecha de publicación:
11/11/2024
Idioma:
Español
libosdp es una implementación de IEC 60839-11-5 OSDP (Open Supervised Device Protocol) y proporciona una librería C con soporte para C++, Rust y Python3. En las versiones afectadas, se puede introducir un `REPLY_CCRYPT` o `REPLY_RMAC_I` inesperado en un flujo activo cuando no debería ser así. Una vez que se puede enviar un mensaje RMAC_I durante una sesión, el atacante con acceso MITM a la comunicación puede interceptar la respuesta RMAC_I original y guardarla. Mientras la sesión continúa, el atacante registrará todas las respuestas y las guardará, hasta capturar el mensaje a ser respondido (se puede detectar por ID, longitud o tiempo en función de la inspección de la actividad visual junto al lector). Una vez que el atacante captura una sesión con el mensaje a ser reproducido, deja de restablecer la conexión y espera la señal para realizar la reproducción del mensaje PD a CP (por ejemplo: señalando remotamente al dispositivo MIMT o estableciendo un tiempo específico). Para poder reproducir, el atacante creará un mensaje RMAC_I específico en la secuencia adecuada de ejecución, lo que hará que el RMAC vuelva al principio de la sesión. En esa fase, el atacante puede reproducir todos los mensajes desde el principio de la sesión. Este problema se ha solucionado en el commit `298576d9`, que se incluye en la versión de lanzamiento 3.0.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en GNOME (CVE-2024-52530)

Fecha de publicación:
11/11/2024
Idioma:
Español
La librería libsoup de GNOME anterior a 3.6.0 permite el contrabando de solicitudes HTTP en algunas configuraciones porque se ignoran los caracteres '\0' al final de los nombres de encabezado, es decir, un encabezado "Transfer-Encoding\0: chunked" se trata de la misma manera que un encabezado "Transfer-Encoding: chunked".
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en GNOME (CVE-2024-52531)

Fecha de publicación:
11/11/2024
Idioma:
Español
Las versiones anteriores a 3.6.1 libsoup de GNOME permiten un desbordamiento de búfer en aplicaciones que realizan conversiones a UTF-8 en soup_header_parse_param_list_strict. La entrada recibida a través de la red no puede provocar este desbordamiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en GNOME (CVE-2024-52532)

Fecha de publicación:
11/11/2024
Idioma:
Español
La versión libsoup de GNOME anterior a 3.6.1 tiene un bucle infinito y consumo de memoria durante la lectura de ciertos patrones de datos WebSocket de los clientes.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Kanboard (CVE-2024-51747)

Fecha de publicación:
11/11/2024
Idioma:
Español
Kanboard es un software de gestión de proyectos que se centra en la metodología Kanban. Un administrador de Kanboard autenticado puede leer y eliminar archivos arbitrarios del servidor. Los archivos adjuntos que se pueden ver o descargar en Kanboard se resuelven a través de su entrada `path` en la base de datos SQLite `project_has_files`. Por lo tanto, un atacante que puede cargar una base de datos sqlite.db modificada a través de la función dedicada, puede establecer enlaces de archivos arbitrarios, abusando de los path traversals. Una vez que se carga la base de datos modificada y se accede a la página del proyecto, se puede activar una descarga de archivo y se pueden descargar todos los archivos, legibles en el contexto de los permisos de la aplicación Kanboard. Este problema se ha solucionado en la versión 1.2.42 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/03/2025

Vulnerabilidad en Kanboard (CVE-2024-51748)

Fecha de publicación:
11/11/2024
Idioma:
Español
Kanboard es un software de gestión de proyectos que se centra en la metodología Kanban. Un administrador de Kanboard autenticado puede ejecutar código php arbitrario en el servidor en combinación con la posibilidad de escritura de archivos. El idioma de la interfaz de usuario se determina y carga mediante la configuración `application_language` en la tabla `settings`. Por lo tanto, un atacante que puede cargar un sqlite.db modificado a través de la función dedicada, tiene control sobre la ruta del archivo, que se carga. La explotación de esta vulnerabilidad tiene una restricción: el atacante debe poder colocar un archivo (llamado traducciones.php) en el sistema. Sin embargo, esto no es imposible, piense en un servidor FTP anónimo u otra aplicación que permita cargar archivos. Una vez que el atacante ha colocado su archivo con el código php real como payload, el atacante puede crear una configuración de base de datos sqlite, que utiliza el path traversal para apuntar al directorio, donde se almacena el archivo `translations.php`. Luego, obtiene la ejecución del código después de importar el sqlite.db manipulado. Este problema se ha solucionado en la versión 1.2.42 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/03/2025

Vulnerabilidad en Orchid (CVE-2024-51992)

Fecha de publicación:
11/11/2024
Idioma:
Español
Orchid es un paquete de @laravel que permite el desarrollo rápido de aplicaciones de back-office, paneles de usuario/administrador y tableros de mando. Esta vulnerabilidad es un problema de exposición de métodos (CWE-749: Método o función peligrosos expuestos) en la funcionalidad modal asincrónica de la plataforma Orchid, que afecta a los usuarios de la versión 8 a la 14.42.x de la plataforma Orchid. Los atacantes podrían aprovechar esta vulnerabilidad para llamar a métodos arbitrarios dentro de la clase `Screen`, lo que lleva a un posible ataque por fuerza bruta de las tablas de la base de datos, comprobaciones de validación de las credenciales del usuario y divulgación de la dirección IP real del servidor. El problema se ha corregido en la última versión, la 14.43.0, publicada el 6 de noviembre de 2024. Los usuarios deben actualizar a la versión 14.43.0 o posterior para solucionar esta vulnerabilidad. Si la actualización a la versión 14.43.0 no es posible de inmediato, los usuarios pueden mitigar la vulnerabilidad implementando middleware para interceptar y validar las solicitudes a los endpoints modales asincrónicos, lo que permite solo los métodos y parámetros aprobados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en Stirling-PDF (CVE-2024-52286)

Fecha de publicación:
11/11/2024
Idioma:
Español
Stirling-PDF es una aplicación web alojada localmente que permite realizar varias operaciones en archivos PDF. En las versiones afectadas, la función Merge toma la entrada de usuario no confiable (nombre de archivo) y la usa directamente en la creación de páginas HTML, lo que permite que cualquier usuario no autenticado ejecute código JavaScript en el contexto del usuario. El problema se origina en el código que comienza en la `Línea 24` en `src/main/resources/static/js/merge.js`. El nombre del archivo se ingresa directamente en InnerHTML sin sanitizar el nombre del archivo, lo que permite que un usuario malintencionado pueda cargar archivos con nombres que contengan etiquetas HTML. Como las etiquetas HTML pueden incluir código JavaScript, esto se puede usar para ejecutar código JavaScript en el contexto del usuario. Este es un ataque de estilo de autoinyección y se basa en que un usuario cargue el archivo malicioso por sí mismo y solo lo afecta a él, no a otros usuarios. Se puede inducir a un usuario a ejecutar esto para lanzar un ataque de phishing. Sin embargo, esto rompe las restricciones de seguridad esperadas establecidas por la aplicación. Este problema se ha solucionado en la versión 0.32.0 y se recomienda a todos los usuarios que actualicen la versión. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
09/01/2025

Vulnerabilidad en TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 (CVE-2024-51188)

Fecha de publicación:
11/11/2024
Idioma:
Español
Los dispositivos TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 contienen una vulnerabilidad de Cross-site scripting (XSS) almacenado a través del parámetro vsRule_VirtualServerName_1.1.10.0.0 en la página /virtual_server.htm.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 (CVE-2024-51189)

Fecha de publicación:
11/11/2024
Idioma:
Español
Los dispositivos TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 contienen una vulnerabilidad de Cross-site scripting (XSS) almacenado a través del parámetro macList_Name_1.1.1.0.0 en la página /filters.htm.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025