Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ONLYOFFICE (CVE-2024-44085)

Fecha de publicación:
09/09/2024
Idioma:
Español
Los documentos de ONLYOFFICE anteriores a la versión 8.1.0 permiten ataques XSS a través de un objeto GeneratorFunction contra una macro. Esto está relacionado con el uso de una expresión de función invocada inmediatamente (IIFE) para una macro. NOTA: este problema existe debido a una corrección incorrecta de CVE-2021-43446 y CVE-2023-50883.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en HPE HP-UX (CVE-2024-42500)

Fecha de publicación:
09/09/2024
Idioma:
Español
HPE ha identificado una vulnerabilidad de denegación de servicio en los servicios del sistema de archivos de red (NFSv4) del sistema HPE HP-UX.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2024

Vulnerabilidad en ONLYOFFICE (CVE-2023-50883)

Fecha de publicación:
09/09/2024
Idioma:
Español
Los documentos de ONLYOFFICE anteriores a la versión 8.0.1 permiten XSS porque una macro es una expresión de función invocada inmediatamente (IIFE) y, por lo tanto, es posible un escape de la zona protegida llamando directamente al constructor del objeto Función. NOTA: este problema existe debido a una corrección incorrecta de CVE-2021-43446.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2024

Vulnerabilidad en Samsung Exynos (CVE-2024-27364)

Fecha de publicación:
09/09/2024
Idioma:
Español
Se descubrió un problema en los procesadores móviles y portátiles Exynos 980, Exynos 850, Exynos 1080, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 1480, Exynos W920 y Exynos W930. En la función slsi_rx_roamed_ind(), no hay ninguna comprobación de validación de entrada en una longitud que proviene del espacio de usuario, lo que puede provocar una posible sobrelectura del montón.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en Keycloak (CVE-2024-7260)

Fecha de publicación:
09/09/2024
Idioma:
Español
Se encontró una vulnerabilidad de redirección abierta en Keycloak. Se puede construir una URL especialmente manipulada donde los parámetros referrer y referrer_uri se crean para engañar a un usuario para que visite una página web maliciosa. Una URL confiable puede engañar a los usuarios y a la automatización haciéndoles creer que la URL es segura, cuando, de hecho, redirecciona a un servidor malicioso. Este problema puede provocar que una víctima confíe inadvertidamente en el destino de la redirección, lo que puede llevar a un ataque de phishing exitoso u otros tipos de ataques. Una vez que se crea una URL manipulada, se puede enviar a un administrador de Keycloak por correo electrónico, por ejemplo. Esto activará esta vulnerabilidad cuando el usuario visite la página y haga clic en el enlace. Un actor malicioso puede usar esto para apuntar a usuarios que sabe que son administradores de Keycloak para futuros ataques. También puede ser posible eludir otros controles de seguridad relacionados con el dominio, como proporcionar esto como una URL de redireccionamiento de OAuth. El actor malicioso puede ofuscar aún más la redirect_uri mediante la codificación de URL, para ocultar el texto del dominio real del sitio web malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2024

Vulnerabilidad en Keycloak (CVE-2024-7318)

Fecha de publicación:
09/09/2024
Idioma:
Español
Se encontró una vulnerabilidad en Keycloak. Los códigos OTP vencidos aún se pueden usar al usar FreeOTP cuando el período del token OTP está configurado en 30 segundos (predeterminado). En lugar de vencer y considerarse inutilizables después de unos 30 segundos, los tokens son válidos durante 30 segundos adicionales, lo que suma un total de 1 minuto. Un código de acceso de un solo uso que sea válido por más tiempo que su tiempo de vencimiento aumenta la ventana de ataque para que los actores maliciosos abusen del sistema y comprometan las cuentas. Además, aumenta la superficie de ataque porque en un momento dado, dos OTP son válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en Keycloak (CVE-2024-7341)

Fecha de publicación:
09/09/2024
Idioma:
Español
Se descubrió un problema de fijación de sesión en los adaptadores SAML proporcionados por Keycloak. El ID de sesión y la cookie JSESSIONID no se modifican en el momento de iniciar sesión, incluso cuando está configurada la opción turnOffChangeSessionIdOnLogin. Esta falla permite que un atacante que secuestra la sesión actual antes de la autenticación active la fijación de sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/10/2024

Vulnerabilidad en Alinto SOGo (CVE-2024-24510)

Fecha de publicación:
09/09/2024
Idioma:
Español
Una vulnerabilidad de cross site scripting en Alinto SOGo anterior a 5.10.0 permite a un atacante remoto ejecutar código arbitrario a través de la función de importación al componente de correo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Ellevo (CVE-2024-42759)

Fecha de publicación:
09/09/2024
Idioma:
Español
Un problema en Ellevo v.6.2.0.38160 permite que un atacante remoto escale privilegios a través del endpoint /api/usuario/cadastrodesuplente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en path-to-regexp (CVE-2024-45296)

Fecha de publicación:
09/09/2024
Idioma:
Español
path-to-regexp convierte cadenas de ruta en expresiones regulares. En ciertos casos, path-to-regexp generará una expresión regular que puede explotarse para generar un rendimiento deficiente. Debido a que JavaScript es de un solo subproceso y la coincidencia de expresiones regulares se ejecuta en el subproceso principal, un rendimiento deficiente bloqueará el bucle de eventos y provocará un ataque de denegación de servicio (DoS). La expresión regular incorrecta se genera cada vez que hay dos parámetros dentro de un solo segmento, separados por algo que no sea un punto (.). Para los usuarios de la versión 0.1, actualice a la versión 0.1.10. Todos los demás usuarios deben actualizar a la versión 8.0.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2025

Vulnerabilidad en Twig (CVE-2024-45411)

Fecha de publicación:
09/09/2024
Idioma:
Español
Twig es un lenguaje de plantillas para PHP. En determinadas circunstancias, las comprobaciones de seguridad de la zona protegida no se ejecutan, lo que permite que las plantillas aportadas por los usuarios eludan las restricciones de la zona protegida. Esta vulnerabilidad se ha corregido en las versiones 1.44.8, 2.16.1 y 3.14.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2024

Vulnerabilidad en D-Link (CVE-2024-44334)

Fecha de publicación:
09/09/2024
Idioma:
Español
D-Link DI-7003GV2 v24.04.18D1, DI-7100G+V2 v24.04.18D1, DI-7100GV2 v24.04.18D1, DI-7200GV2 v24.04.18E1, DI-7300G+V2 v24.04.18D1 y DI-7400G+V2 v24.04.18D1 son vulnerables a la ejecución remota de comandos debido a un filtrado de parámetros insuficiente en la función de manejo de CGI de upgrade_filter.asp.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024