Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Anbox (CVE-2024-8287)

Fecha de publicación:
18/09/2024
Idioma:
Español
El servicio de administración de Anbox, en las versiones 1.17.0 a 1.23.0, no valida el certificado TLS que le proporciona el agente de transmisión de Anbox. Un atacante debe poder acceder a Anbox Stream Agent desde una red interna antes de intentar aprovechar esta ventaja.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2024

Vulnerabilidad en Triangle Microworks TMW IEC 61850 Client (CVE-2024-34057)

Fecha de publicación:
18/09/2024
Idioma:
Español
Las librerías de código fuente de Triangle Microworks TMW IEC 61850 Client anteriores a la versión 12.2.0 carecen de una comprobación del tamaño del búfer al procesar los mensajes recibidos. El desbordamiento del búfer resultante puede provocar un bloqueo, lo que da como resultado una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

Vulnerabilidad en XWiki Platform (CVE-2024-46979)

Fecha de publicación:
18/09/2024
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Es posible obtener acceso a los filtros de notificación de cualquier usuario mediante una URL como `xwiki/bin/get/XWiki/Notifications/Code/NotificationFilterPreferenceLivetableResults?outputSyntax=plain&type=custom&user=`. Esta vulnerabilidad afecta a todas las versiones de XWiki desde la 13.2-rc-1. Los filtros no proporcionan mucha información (principalmente contienen referencias que son datos públicos en XWiki), aunque parte de la información podría utilizarse en combinación con otras vulnerabilidades. Esta vulnerabilidad ha sido corregida en XWiki 14.10.21, 15.5.5, 15.10.1, 16.0RC1. El parche consiste en comprobar los derechos del usuario al enviar los datos. Se recomienda a los usuarios que actualicen la versión. Es posible solucionar la vulnerabilidad aplicando el parche manualmente: un administrador puede editar directamente el documento `XWiki.Notifications.Code.NotificationFilterPreferenceLivetableResults` para aplicar los mismos cambios que en el parche. Consulte el commit c8c6545f9bde6f5aade994aa5b5903a67b5c2582.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en Camaleon CMS (CVE-2024-46986)

Fecha de publicación:
18/09/2024
Idioma:
Español
Camaleon CMS es un sistema de gestión de contenido dinámico y avanzado basado en Ruby on Rails. Una vulnerabilidad de escritura de archivos arbitrarios accesible a través del método de carga de MediaController permite a los usuarios autenticados escribir archivos arbitrarios en cualquier ubicación del servidor web en el que se ejecuta Camaleon CMS (según los permisos del sistema de archivos subyacente). Por ejemplo, esto puede provocar una ejecución de código remoto retrasada en caso de que un atacante pueda escribir un archivo Ruby en la subcarpeta config/initializers/ de la aplicación Ruby on Rails. Este problema se ha solucionado en la versión de lanzamiento 2.8.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/04/2025

Vulnerabilidad en Camaleon CMS (CVE-2024-46987)

Fecha de publicación:
18/09/2024
Idioma:
Español
Camaleon CMS es un sistema de gestión de contenido dinámico y avanzado basado en Ruby on Rails. Una vulnerabilidad de path traversal accesible a través del método download_private_file de MediaController permite a los usuarios autenticados descargar cualquier archivo en el servidor web en el que se ejecuta Camaleon CMS (según los permisos de archivo). Este problema puede provocar una divulgación de información. Este problema se ha solucionado en la versión 2.8.2. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2025

Vulnerabilidad en spicedb (CVE-2024-46989)

Fecha de publicación:
18/09/2024
Idioma:
Español
spicedb es una base de datos de permisos de código abierto inspirada en Google Zanzibar que permite una autorización detallada para las aplicaciones de los clientes. Varias advertencias sobre el mismo tipo de sujeto indirecto en la misma relación pueden provocar que no se devuelva ningún permiso cuando se espera que sí. Si el recurso tiene varios grupos y cada grupo tiene advertencias, es posible que el permiso devuelto sea "sin permiso" cuando se espera que sí. El permiso se devuelve como NO_PERMISSION cuando se espera PERMISSION en la API CheckPermission. Este problema se ha solucionado en la versión de lanzamiento 1.35.3. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar no deben utilizar advertencias o evitar el uso de advertencias en un tipo de sujeto indirecto con varias entradas.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/09/2025

Vulnerabilidad en Bravura Security Fabric (CVE-2024-45523)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió un problema en las versiones 12.3.x anteriores a la 12.3.5.32784, 12.4.x anteriores a la 12.4.3.35110, 12.5.x anteriores a la 12.5.2.35950, 12.6.x anteriores a la 12.6.2.37183 y 12.7.x anteriores a la 12.7.1.38241 de Bravura Security Fabric. Un atacante no autenticado puede provocar una fuga de recursos al realizar varios intentos de inicio de sesión fallidos a través de API SOAP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2024

Vulnerabilidad en Mesop (CVE-2024-45601)

Fecha de publicación:
18/09/2024
Idioma:
Español
Mesop es un framework de interfaz de usuario basado en Python diseñado para el desarrollo rápido de aplicaciones web. Se ha descubierto y corregido una vulnerabilidad en Mesop que podría permitir el acceso no autorizado a los archivos del servidor que aloja la aplicación Mesop. La vulnerabilidad estaba relacionada con una validación de entrada insuficiente en un endpoint específico. Esto podría haber permitido a un atacante acceder a archivos que no estaban destinados a ser entregados. Se recomienda encarecidamente a los usuarios que actualicen a la última versión de Mesop de inmediato. La última versión incluye una corrección para esta vulnerabilidad. En el momento de la publicación, la versión 0.12.4 es la versión más reciente disponible de Mesop.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en runofast Indoor Security Camera for Baby Monitor (CVE-2024-46959)

Fecha de publicación:
18/09/2024
Idioma:
Español
runofast Indoor Security Camera for Baby Monitor tiene una contraseña predeterminada para la cuenta raíz. Esto permite acceder a la URL /stream1 a través del protocolo rtsp:// para recibir la transmisión de video y audio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2024

Vulnerabilidad en XWiki Platform (CVE-2024-46978)

Fecha de publicación:
18/09/2024
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Es posible que cualquier usuario que conozca el ID de una preferencia de filtro de notificaciones de otro usuario la habilite, deshabilite o incluso elimine. El impacto es que el usuario objetivo puede comenzar a perder notificaciones en algunas páginas debido a esto. Esta vulnerabilidad está presente en XWiki desde 13.2-rc-1. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.21, 15.5.5, 15.10.1, 16.0-rc-1. El parche consiste en verificar correctamente los derechos del usuario antes de realizar cualquier acción en los filtros. Se recomienda a los usuarios que actualicen. Es posible corregir manualmente la vulnerabilidad editando el documento `XWiki.Notifications.Code.NotificationPreferenceService` para aplicar los cambios realizados en el commit e8acc9d8e6af7dfbfe70716ded431642ae4a6dd4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en BMC Remedy Mid Tier 7.6.04 (CVE-2024-34399)

Fecha de publicación:
18/09/2024
Idioma:
Español
**NO SE ADMITEN LAS FUNCIONES CUANDO SE ASIGNAN** Se descubrió un problema en BMC Remedy Mid Tier 7.6.04. Un atacante remoto no autenticado puede acceder a cualquier cuenta de usuario sin usar ninguna contraseña. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante y la versión afectada por esta vulnerabilidad es solo la 7.6.04.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2025

Vulnerabilidad en Victure PC420 1.1.39 (CVE-2023-41610)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió que Victure PC420 1.1.39 contiene una contraseña de superusuario codificada que se almacena en texto plano.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024