Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Open Networking Foundation (CVE-2024-23916)

Fecha de publicación:
18/09/2024
Idioma:
Español
Vulnerabilidad de desreferencia de puntero nulo de valor de retorno no controlado en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con las rutinas de programa fluid_msg::ActionSet::unpack. Este problema afecta a libfluid: 0.1.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en Open Networking Foundation (CVE-2024-31164)

Fecha de publicación:
18/09/2024
Idioma:
Español
Vulnerabilidad de desreferencia de valor de retorno no controlado a puntero nulo en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con las rutinas de programa fluid_msg::ActionList::unpack13. Este problema afecta a libfluid: 0.1.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en CIRCUTOR Q-SMT (CVE-2024-8890)

Fecha de publicación:
18/09/2024
Idioma:
Español
Un atacante con acceso a la red donde se encuentra el CIRCUTOR Q-SMT en su versión de firmware 1.0.4, podría obtener credenciales legítimas o robar sesiones debido a que el dispositivo únicamente implementa el protocolo HTTP. Este hecho impide que se establezca un canal de comunicación seguro.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2024

Vulnerabilidad en CIRCUTOR TCP2RS+ (CVE-2024-8892)

Fecha de publicación:
18/09/2024
Idioma:
Español
Vulnerabilidad en la versión de firmware 1.3b de CIRCUTOR TCP2RS+, que podría permitir a un atacante modificar cualquier valor de configuración, incluso si el equipo tiene habilitada la opción de autenticación de usuario/contraseña, sin autenticación mediante el envío de paquetes a través del protocolo UDP y el puerto 2000, desconfigurando el equipo y deshabilitando así su uso. Este equipo se encuentra al final de su ciclo de vida útil.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2024

Vulnerabilidad en Yordam Information Technology Yordam Library Automation System (CVE-2024-5682)

Fecha de publicación:
18/09/2024
Idioma:
Español
Vulnerabilidad de restricción inadecuada de intentos excesivos de autenticación en Yordam Information Technology Yordam Library Automation System permite la manipulación de la interfaz. Este problema afecta al sistema de automatización de la librería Yordam: anterior a 20.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2024

Vulnerabilidad en Yordam Information Technology (CVE-2024-6406)

Fecha de publicación:
18/09/2024
Idioma:
Español
La vulnerabilidad de exposición de información confidencial a un actor no autorizado en la aplicación de librería móvil de Yordam Information Technology permite recuperar datos confidenciales integrados. Este problema afecta a la aplicación de librería móvil: anterior a 5.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/10/2025

Vulnerabilidad en CIRCUTOR Q-SMT (CVE-2024-8888)

Fecha de publicación:
18/09/2024
Idioma:
Español
Un atacante con acceso a la red donde se encuentra CIRCUTOR Q-SMT en su versión de firmware 1.0.4, podría robar los tokens utilizados en la web, ya que estos no tienen fecha de caducidad para acceder a la aplicación web sin restricciones. El robo de tokens puede tener su origen en diferentes métodos como capturas de red, información web almacenada localmente, etc.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2024

Vulnerabilidad en CIRCUTOR TCP2RS+ (CVE-2024-8889)

Fecha de publicación:
18/09/2024
Idioma:
Español
Vulnerabilidad en la versión de firmware 1.3b de CIRCUTOR TCP2RS+, que podría permitir a un atacante modificar cualquier valor de configuración, incluso si el equipo tiene habilitada la opción de autenticación de usuario/contraseña, sin autenticación mediante el envío de paquetes a través del protocolo UDP y el puerto 2000, desconfigurando el equipo y deshabilitando así su uso. Este equipo se encuentra al final de su ciclo de vida útil.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2024

Vulnerabilidad en IBM Business Automation Workflow (CVE-2024-43188)

Fecha de publicación:
18/09/2024
Idioma:
Español
IBM Business Automation Workflow 22.0.2, 23.0.1, 23.0.2 y 24.0.0 podrían permitir que un usuario privilegiado realice actividades no autorizadas debido a una validación incorrecta del lado del cliente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2024

Vulnerabilidad en CIRCUTOR Q-SMT (CVE-2024-8887)

Fecha de publicación:
18/09/2024
Idioma:
Español
CIRCUTOR Q-SMT en su versión de firmware 1.0.4, podría verse afectado por un ataque de denegación de servicio (DoS) si un atacante con acceso al servicio web evita los mecanismos de autenticación en la página de login, permitiendo al atacante utilizar todas las funcionalidades implementadas a nivel web que permiten interactuar con el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46790)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: codetag: debug: marcar los codetags de las páginas envenenadas como vacíos Cuando se liberan las páginas PG_hwpoison, se las trata de forma diferente en free_pages_prepare() y, en lugar de liberarse, se las aísla. Los contadores de etiquetas de asignación de páginas se reducen en este punto, ya que se considera que la página no está en uso. Más adelante, cuando unpoison_memory() libere dichas páginas, los contadores de etiquetas de asignación se reducirán nuevamente y se informará la siguiente advertencia: [ 113.930443][ T3282] ------------[ cortar aquí ]------------ [ 113.931105][ T3282] alloc_tag no se configuró [ 113.931576][ T3282] ADVERTENCIA: CPU: 2 PID: 3282 en ./include/linux/alloc_tag.h:130 pgalloc_tag_sub.part.66+0x154/0x164 [ 113.932866][ T3282] Módulos vinculados en: hwpoison_inject fuse ip6t_rpfilter ip6t_REJECT nf_reject_ipv6 ipt_REJECT nf_reject_ipv4 xt_conntrack ebtable_nat ebtable_broute ip6table_nat ip6table_man4 [ 113.941638][ T3282] CPU: 2 UID: 0 PID: 3282 Comm: madvise11 Kdump: cargado Contaminado: GW 6.11.0-rc4-dirty #18 [ 113.943003][ T3282] Contaminado: [W]=WARN [ 113.943453][ T3282] Nombre del hardware: Máquina virtual KVM QEMU, BIOS desconocido 2/2/2022 [ 113.944378][ T3282] pstate: 40400005 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 113.945319][ T3282] pc : pgalloc_tag_sub.part.66+0x154/0x164 [ 113.946016][ T3282] lr : pgalloc_tag_sub.part.66+0x154/0x164 [ 113.946706][ T3282] sp : ffff800087093a10 [ 113.947197][ T3282] x29: ffff800087093a10 x28: ffff0000d7a9d400 x27: ffff80008249f0a0 [ 113.948165][ T3282] x26: 0000000000000000 x25: ffff80008249f2b0 x24: 0000000000000000 [ 113.949134][ T3282] x23: 0000000000000001 x22: 0000000000000001 x21: 0000000000000000 [ 113.950597][ T3282] x20: ffff0000c08fcad8 x19: ffff80008251e000 x18: ffffffffffffffffff [ 113.952207][ T3282] x17: 0000000000000000 x16: 0000000000000000 x15: ffff800081746210 [ 113.953161][ T3282] x14: 0000000000000000 x13: 205d323832335420 x12: 5b5d353031313339 [ 113.954120][ T3282] x11: ffff800087093500 x10: 00000000000005d x9: 00000000ffffffd0 [ 113.955078][ T3282] x8: 7f7f7f7f7f7f7f7f x7: ffff80008236ba90 x6 : c0000000ffff7fff [ 113.956036][ T3282] x5 : ffff000b34bf4dc8 x4 : ffff8000820aba90 x3 : 0000000000000001 [ 113.956994][ T3282] x2 : ffff800ab320f000 x1 : 841d1e35ac932e00 x0 : 0000000000000000 [ 113.957962][ T3282] Rastreo de llamadas: [ 113.958350][ T3282] pgalloc_tag_sub.part.66+0x154/0x164 [ 113.959000][ T3282] pgalloc_tag_sub+0x14/0x1c [ 113.959539][ T3282] página libre sin referencia+0xf4/0x4b8 [ 113.960096][ T3282] __folio_put+0xd4/0x120 [ 113.960614][ T3282] folio_put+0x24/0x50 [ 113.961103][ T3282] memoria sin envenenar+0x4f0/0x5b0 [ 113.961678][ T3282] memoria sin envenenar+0x30/0x48 [hwpoison_inject] [ 113.962436][ T3282] escritura_attr_simple_xsigned.isra.34+0xec/0x1cc [ 113.963183][ T3282] escritura_attr_simple+0x38/0x48 [ 113.963750][ T3282] escritura_attr_debugfs+0x54/0x80 [ 113.964330][ T3282] escritura_proxy_completa+0x68/0x98 [ 113.964880][ T3282] escritura_vfs+0xdc/0x4d0 [ 113.965372][ T3282] escritura_ksys+0x78/0x100 [ 113.965875][ T3282] __arm64_sys_write+0x24/0x30 [ 113.966440][ T3282] invocar_llamada_al_sistema+0x7c/0x104 [ 113.966984][ T3282] el0_svc_common.constprop.1+0x88/0x104 [ 113.967652][ T3282] do_el0_svc+0x2c/0x38 [ 113.968893][ T3282] el0_svc+0x3c/0x1b8 [ 113.969379][ T3282] el0t_64_sync_handler+0x98/0xbc [ 113.969980][ T3282] el0t_64_sync+0x19c/0x1a0 [ 113.970511][ T3282] ---[ fin del seguimiento 0000000000000000 ]--- Para solucionar esto, borre la referencia de la etiqueta de página después de que la página haya sido aislada y contabilizada.
Gravedad: Pendiente de análisis
Última modificación:
20/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46792)

Fecha de publicación:
18/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: misaligned: Restringe el acceso del usuario a la memoria del kernel raw_copy_{to,from}_user() no llama a access_ok(), por lo que este código permitía que el espacio de usuario accediera a cualquier dirección de memoria virtual.
Gravedad: Pendiente de análisis
Última modificación:
20/09/2024