Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Autolab (CVE-2024-53260)

Fecha de publicación:
27/11/2024
Idioma:
Español
Autolab es un servicio de gestión de cursos que permite la calificación automática de tareas de programación. Un usuario puede modificar su nombre y apellido para incluir una fórmula válida de Excel o de una hoja de cálculo. Cuando un instructor descarga la lista de su curso y la abre, este nombre se evaluará como una fórmula. Esto podría provocar una fuga de información de los estudiantes en la lista del curso al enviar los datos a un punto final remoto. Este problema se ha corregido en el repositorio de código fuente y se espera que la solución se publique en la próxima versión. Se recomienda a los usuarios que apliquen manualmente el parche a sus sistemas o que esperen a la próxima versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en GitHub (CVE-2024-53858)

Fecha de publicación:
27/11/2024
Idioma:
Español
La CLI de gh es la herramienta de línea de comandos oficial de GitHub. Se ha identificado una vulnerabilidad de seguridad en la CLI de GitHub que podría filtrar tokens de autenticación al clonar repositorios que contienen submódulos `git` alojados fuera de GitHub.com y ghe.com. Esta vulnerabilidad se origina en varios comandos `gh` utilizados para clonar un repositorio con submódulos de un host que no es de GitHub, incluidos `gh repo clone`, `gh repo fork` y `gh pr checkout`. Estos comandos de la CLI de GitHub invocan git con instrucciones para recuperar tokens de autenticación utilizando la variable de configuración `credential.helper` para cualquier host encontrado. Antes de la versión `2.63.0`, los hosts que no sean GitHub.com y ghe.com se tratan como hosts de GitHub Enterprise Server y tienen tokens provenientes de las siguientes variables de entorno antes de recurrir a tokens específicos del host almacenados dentro de un almacenamiento seguro específico del sistema: 1. `GITHUB_ENTERPRISE_TOKEN`, 2. `GH_ENTERPRISE_TOKEN` y 3. `GITHUB_TOKEN` cuando se establece la variable de entorno `CODESPACES`. El resultado es que `git` envía tokens de autenticación al clonar submódulos. En la versión `2.63.0`, estos comandos de la CLI de GitHub limitarán los hosts para los que `gh` actúa como un asistente de credenciales para obtener tokens de autenticación. Además, `GITHUB_TOKEN` solo se usará para GitHub.com y ghe.com. Se recomienda a los usuarios que actualicen. Además, se recomienda a los usuarios revocar los tokens de autenticación utilizados con la CLI de GitHub y revisar su registro de seguridad personal y cualquier registro de auditoría relevante para las acciones asociadas con su cuenta o empresa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024

Vulnerabilidad en go-gh (CVE-2024-53859)

Fecha de publicación:
27/11/2024
Idioma:
Español
go-gh es un módulo Go para interactuar con la utilidad `gh` y la API de GitHub desde la línea de comandos. Se ha identificado una vulnerabilidad de seguridad en `go-gh` que podría filtrar tokens de autenticación destinados a hosts de GitHub a hosts que no sean de GitHub cuando se está dentro de un espacio de código. `go-gh` obtiene tokens de autenticación de diferentes variables de entorno según el host involucrado: 1. `GITHUB_TOKEN`, `GH_TOKEN` para GitHub.com y ghe.com y 2. `GITHUB_ENTERPRISE_TOKEN`, `GH_ENTERPRISE_TOKEN` para GitHub Enterprise Server. Antes de la versión `2.11.1`, `auth.TokenForHost` podía obtener un token de la variable de entorno `GITHUB_TOKEN` para un host que no fuera GitHub.com o ghe.com cuando se estaba dentro de un espacio de código. En la versión `2.11.1`, `auth.TokenForHost` solo obtendrá un token de la variable de entorno `GITHUB_TOKEN` para los hosts de GitHub.com o ghe.com. Una explotación exitosa podría enviar el token de autenticación a un host no deseado. Este problema se ha solucionado en la versión 2.11.1 y se recomienda a todos los usuarios que actualicen. También se recomienda a los usuarios que vuelvan a generar los tokens de autenticación y que revisen su registro de seguridad personal y cualquier registro de auditoría relevante para las acciones asociadas con su cuenta o empresa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2025

Vulnerabilidad en sp-php-email-handler (CVE-2024-53860)

Fecha de publicación:
27/11/2024
Idioma:
Español
sp-php-email-handler es un paquete PHP para gestionar envíos de formularios de contacto. Los mensajes enviados mediante este script son vulnerables a abusos, ya que el script permite a cualquiera especificar destinatarios de correo electrónico arbitrarios e incluir contenido proporcionado por el usuario en los correos electrónicos de confirmación. Esto podría permitir que actores maliciosos utilicen su servidor para enviar spam, correos electrónicos de phishing u otro contenido malicioso, lo que podría dañar la reputación de su dominio y provocar que los proveedores de correo electrónico lo incluyan en la lista negra. Se ha aplicado un parche en la versión 1.0.0 eliminando el contenido proporcionado por el usuario de los correos electrónicos de confirmación. Todas las versiones preliminares (alfa y beta) son vulnerables a este problema y no se deben utilizar. No existen workarounds para este problema. Los usuarios deben actualizar a la versión 1.0.0 para mitigar la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/11/2024

Vulnerabilidad en Android (CVE-2018-9349)

Fecha de publicación:
27/11/2024
Idioma:
Español
En mv_err_cost de mcomp.c hay una posible lectura fuera de límites debido a una falta de verificación de límites. Esto podría llevar a una denegación de servicio sin necesidad de privilegios de ejecución adicionales. Se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Android (CVE-2018-9350)

Fecha de publicación:
27/11/2024
Idioma:
Español
En ih264d_assign_pic_num de ih264d_utils.c hay una posible lectura fuera de límites debido a una falta de verificación de límites. Esto podría llevar a una denegación de servicio sin necesidad de privilegios de ejecución adicionales. Se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en impeg2d_bit_stream_flush() de libmpeg2dec (CVE-2017-13320)

Fecha de publicación:
27/11/2024
Idioma:
Español
En impeg2d_bit_stream_flush() de libmpeg2dec existe una posible lectura OOB debido a una verificación de los límites faltante. Esto podría provocar un ataque DoS remoto sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en SensorService::isDataInjectionEnabled de frameworks/native/services/sensorservice/SensorService.cpp (CVE-2017-13321)

Fecha de publicación:
27/11/2024
Idioma:
Español
En SensorService::isDataInjectionEnabled de frameworks/native/services/sensorservice/SensorService.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en String16 de String16.cpp (CVE-2017-13323)

Fecha de publicación:
27/11/2024
Idioma:
Español
En String16 de String16.cpp, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar una escalada local de privilegios en un proceso sin privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en checkPermissions de RecognitionService.java (CVE-2017-13316)

Fecha de publicación:
27/11/2024
Idioma:
Español
En checkPermissions de RecognitionService.java, existe una posible elusión de permisos debido a una comprobación de permisos faltante. Esto podría llevar a una escalada de privilegios local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en pvmp3_get_main_data_size (CVE-2017-13319)

Fecha de publicación:
27/11/2024
Idioma:
Español
En pvmp3_get_main_data_size de pvmp3_get_main_data_size.cpp, existe una posible lectura excesiva del búfer debido a una falta de verificación de límites. Esto podría llevar a la revelación de información remota de variables estáticas globales sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en Contiki-NG (CVE-2024-41126)

Fecha de publicación:
27/11/2024
Idioma:
Español
Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. Se puede activar una lectura fuera de los límites de 1 byte al enviar un paquete a un dispositivo que ejecuta el sistema operativo Contiki-NG con SNMP habilitado. El módulo SNMP está deshabilitado en la configuración predeterminada de Contiki-NG. La vulnerabilidad existe en el módulo os/net/app-layer/snmp/snmp-message.c, donde la función snmp_message_decode no puede verificar el límite del búfer de mensajes al leer un byte de él inmediatamente después de decodificar un identificador de objeto (OID). El problema se ha corregido en la solicitud de incorporación de cambios 2937 de Contiki-NG. Se incluirá en la próxima versión de Contiki-NG. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. Un workaround es deshabilitar el módulo SNMP en la configuración de compilación de Contiki-NG.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025