Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FFmpeg n6.1.1 (CVE-2024-36613)

Fecha de publicación:
03/01/2025
Idioma:
Español
FFmpeg n6.1.1 tiene una vulnerabilidad en el demuxer DXA de la librería libavformat que permite un desbordamiento de enteros, lo que potencialmente puede resultar en una condición de denegación de servicio (DoS) u otro comportamiento indefinido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2025

Vulnerabilidad en PhpSpreadsheet (CVE-2024-56410)

Fecha de publicación:
03/01/2025
Idioma:
Español
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. Las versiones anteriores a 3.7.0, 2.3.5, 2.1.6 y 1.29.7 tienen una vulnerabilidad de cross site scripting (XSS) en las propiedades personalizadas. La página HTML se genera sin borrar las propiedades personalizadas. Las versiones 3.7.0, 2.3.5, 2.1.6 y 1.29.7 contienen un parche para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en SiYuan (CVE-2025-21609)

Fecha de publicación:
03/01/2025
Idioma:
Español
SiYuan es un software de gestión de conocimiento personal de código abierto y alojado por el usuario. La versión 3.1.18 de SiYuan Note tiene una vulnerabilidad de eliminación de archivos arbitrarios. La vulnerabilidad existe en el endpoint `POST /api/history/getDocHistoryContent`. Un atacante puede crear un payload para explotar esta vulnerabilidad, lo que da como resultado la eliminación de archivos arbitrarios en el servidor. El commit d9887aeec1b27073bec66299a9a4181dc42969f3 corrige esta vulnerabilidad y se espera que esté disponible en la versión 3.1.19.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en Karmada (CVE-2024-56514)

Fecha de publicación:
03/01/2025
Idioma:
Español
Karmada es un sistema de administración de Kubernetes que permite a los usuarios ejecutar aplicaciones nativas de la nube en múltiples clústeres y nubes de Kubernetes. Antes de la versión 1.12.0, tanto en karmadactl como en karmada-operator, es posible proporcionar una ruta del sistema de archivos o una URL HTTP(s) para recuperar las definiciones de recursos personalizadas (CRD) que necesita Karmada. Las CRD se descargan como un archivo tar comprimido y son vulnerables a una vulnerabilidad TarSlip. Un atacante capaz de proporcionar un archivo CRD malicioso en una inicialización de Karmada podría escribir archivos arbitrarios en rutas arbitrarias del sistema de archivos. A partir de la versión 1.12.0 de Karmada, al procesar archivos CRD personalizados, se utiliza la verificación del archivo CRD para mejorar la solidez del sistema de archivos. Hay una workaround disponible. Alguien que necesite configurar el indicador `--crd` para personalizar los archivos CRD necesarios para la inicialización de Karmada al usar `karmadactl init` para configurar Karmada puede inspeccionar manualmente los archivos CRD para verificar si contienen secuencias como `../` que alterarían las rutas de los archivos, para determinar si incluyen potencialmente archivos maliciosos. Al usar karmada-operator para configurar Karmada, uno debe actualizar su karmada-operator a una de las versiones fijas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Trix (CVE-2025-21610)

Fecha de publicación:
03/01/2025
Idioma:
Español
Trix es un editor de texto enriquecido que permite ver lo que se obtiene para la escritura diaria. Las versiones anteriores a la 2.1.12 son vulnerables a cross site scripting al pegar código malicioso en el campo de enlace. Un atacante podría engañar al usuario para que copie y pegue una URL maliciosa `javascript:` como un enlace que ejecutaría código JavaScript arbitrario dentro del contexto de la sesión del usuario, lo que podría provocar que se realicen acciones no autorizadas o que se revele información confidencial. Los usuarios deben actualizar a la versión 2.1.12 o posterior del editor Trix para recibir un parche. Además de actualizar, los usuarios afectados pueden deshabilitar los navegadores que no admitan una Política de seguridad de contenido (CSP) como workaround para esta y otras vulnerabilidades de cross site scripting. Establezca políticas de CSP como script-src 'self' para garantizar que solo se ejecuten scripts alojadas en el mismo origen y prohíba explícitamente las scripts en línea mediante script-src-elem.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en PhpSpreadsheet (CVE-2024-56365)

Fecha de publicación:
03/01/2025
Idioma:
Español
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. Las versiones anteriores a 3.7.0, 2.3.5, 2.1.6 y 1.29.7 son vulnerables a ataques de cross site scripting no autorizado reflejado en el constructor de la clase `Downloader`. Mediante el script `/vendor/phpoffice/phpspreadsheet/samples/download.php`, un atacante puede realizar un ataque de cross site scripting. Las versiones 3.7.0, 2.3.5, 2.1.6 y 1.29.7 contienen un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/04/2025

Vulnerabilidad en PhpSpreadsheet (CVE-2024-56366)

Fecha de publicación:
03/01/2025
Idioma:
Español
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. Las versiones anteriores a 3.7.0, 2.3.5, 2.1.6 y 1.29.7 son vulnerables a ataques de cross site scripting no autorizado reflejado en el archivo `Accounting.php`. Mediante el script `/vendor/phpoffice/phpspreadsheet/samples/Wizards/NumberFormat/Accounting.php`, un atacante puede realizar un ataque de cross site scripting. Las versiones 3.7.0, 2.3.5, 2.1.6 y 1.29.7 contienen un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/04/2025

Vulnerabilidad en PhpSpreadsheet (CVE-2024-56409)

Fecha de publicación:
03/01/2025
Idioma:
Español
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. Las versiones anteriores a 3.7.0, 2.3.5, 2.1.6 y 1.29.7 son vulnerables a ataques de cross site scripting no autorizado reflejado en el archivo `Currency.php`. Mediante el script `/vendor/phpoffice/phpspreadsheet/samples/Wizards/NumberFormat/Currency.php`, un atacante puede realizar un ataque de cross site scripting. Las versiones 3.7.0, 2.3.5, 2.1.6 y 1.29.7 contienen un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/04/2025

Vulnerabilidad en Karmada (CVE-2024-56513)

Fecha de publicación:
03/01/2025
Idioma:
Español
Karmada es un sistema de administración de Kubernetes que permite a los usuarios ejecutar aplicaciones nativas de la nube en varios clústeres y nubes de Kubernetes. Antes de la versión 1.12.0, los clústeres en modo PULL registrados con el comando `karmadactl register` tienen privilegios excesivos para acceder a los recursos del plano de control. Al abusar de estos permisos, un atacante capaz de autenticarse como agente de karmada en un clúster de karmada podría obtener privilegios administrativos sobre todo el sistema de federación, incluidos todos los clústeres miembros registrados. Desde Karmada v1.12.0, el comando `karmadactl register` restringe los permisos de acceso de los clústeres miembros del modo pull a los recursos del plano de control. De esta manera, un atacante capaz de autenticarse como agente de karmada no puede controlar otros clústeres miembros en Karmada. Como workaround, se pueden restringir los permisos de acceso de los clústeres miembros del modo pull a los recursos del plano de control de acuerdo con los documentos de permisos de componentes de Karmada.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en CodeAstro v.1.0 (CVE-2024-55507)

Fecha de publicación:
03/01/2025
Idioma:
Español
Un problema en el sistema de gestión de quejas de CodeAstro v.1.0 permite que un atacante remoto escale privilegios a través del componente delete_e.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2025

Vulnerabilidad en GoCD (CVE-2024-56320)

Fecha de publicación:
03/01/2025
Idioma:
Español
GoCD es un servidor de entrega continua. Las versiones de GoCD anteriores a la 24.5.0 son vulnerables a la escalada de privilegios de administrador debido a la autorización incorrecta del acceso a la función de interfaz de usuario "XML de configuración" del administrador y su API asociada. Un usuario interno malintencionado o un usuario autenticado existente de GoCD con una cuenta de usuario de GoCD existente podría aprovechar esta vulnerabilidad para acceder a información destinada únicamente a los administradores de GoCD o para escalar sus privilegios a los de un administrador de GoCD de manera persistente. No es posible que se abuse de esta vulnerabilidad antes de la autenticación o el inicio de sesión. El problema se solucionó en GoCD 24.5.0. Los usuarios de GoCD que no pueden realizar una actualización inmediata pueden mitigar este problema utilizando un proxy inverso, WAF o similar para bloquear externamente las rutas de acceso con un prefijo `/go/rails/`. El bloqueo de esta ruta no provoca ninguna pérdida de funcionalidad. Si no es posible actualizar o bloquear la ruta anterior, considere reducir la base de usuarios de GoCD a un conjunto de usuarios más confiable, incluida la desactivación temporal del uso de complementos como el complemento de inicio de sesión de invitado, que permite un acceso anónimo limitado como una cuenta de usuario normal.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
01/08/2025

Vulnerabilidad en GoCD (CVE-2024-56321)

Fecha de publicación:
03/01/2025
Idioma:
Español
GoCD es un servidor de entrega continua. Las versiones de GoCD 18.9.0 a 24.4.0 (incluida) pueden permitir que los administradores de GoCD abusen de la función de "script posterior a la copia de seguridad" de la configuración de copia de seguridad para ejecutar potencialmente scripts arbitrarios en el servidor o contenedor de alojamiento como usuario de GoCD, en lugar de scripts preconfigurados. En la práctica, el impacto de esta vulnerabilidad es limitado, ya que en la mayoría de las configuraciones, un usuario que puede iniciar sesión en la interfaz de usuario de GoCD como administrador también tiene permisos de administración de host para el host/contenedor en el que se ejecuta GoCD, con el fin de administrar el almacenamiento de artefactos y otras opciones de configuración a nivel de servicio. Además, dado que un administrador de GoCD tiene la capacidad de configurar y programar tareas de canalización en todos los agentes de GoCD disponibles para el servidor, la funcionalidad fundamental de GoCD permite la ejecución coordinada de tareas similar a la de los scripts posteriores a la copia de seguridad. Sin embargo, en entornos restringidos donde la administración del host está separada del rol de un administrador de GoCD, esto puede ser inesperado. El problema se solucionó en GoCD 24.5.0. Los scripts posteriores a la copia de seguridad ya no se pueden ejecutar desde ciertas ubicaciones confidenciales del servidor GoCD. No se conocen workarounds.
Gravedad CVSS v3.1: BAJA
Última modificación:
01/08/2025