Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en pgAdmin (CVE-2024-9014)

Fecha de publicación:
23/09/2024
Idioma:
Español
Las versiones 8.11 y anteriores de pgAdmin son vulnerables a una falla de seguridad en la autenticación OAuth2. Esta vulnerabilidad permite que un atacante obtenga potencialmente el ID y el secreto del cliente, lo que lleva a un acceso no autorizado a los datos del usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/09/2025

Vulnerabilidad en Doccano Open source annotation tools for machine learning practitioners y Doccano Auto Labeling Pipeline module to annotate a document automatically (CVE-2024-40441)

Fecha de publicación:
23/09/2024
Idioma:
Español
Un problema en Doccano Open source annotation tools for machine learning practitioners v.1.8.4 y Doccano Auto Labeling Pipeline module to annotate a document automatically v.0.1.23 permite que un atacante remoto escale privilegios a través del parámetro model_attribs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en Doccano Open source annotation tools for machine learning practitioners y Doccano Auto Labeling Pipeline module to annotate a document automatically (CVE-2024-40442)

Fecha de publicación:
23/09/2024
Idioma:
Español
Un problema en Doccano Open source annotation tools for machine learning practitioners v.1.8.4 y Doccano Auto Labeling Pipeline module to annotate a document automatically v.0.1.23 permite que un atacante remoto escale privilegios a través de una solicitud REST manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2024

Vulnerabilidad en Oveleon Cookie Bar (CVE-2024-47069)

Fecha de publicación:
23/09/2024
Idioma:
Español
Oveleon Cookie Bar es una barra de cookies para el CMS de código abierto Contao y permite que un visitante defina la configuración de privacidad y cookies para el sitio web. Antes de las versiones 1.16.3 y 2.1.3, el punto de conexión `block/locale` no desinfecta correctamente la entrada `locale` controlada por el usuario antes de incluirla en la respuesta HTTP del backend, lo que provoca un error de cross-site scripting reflejado. Las versiones 1.16.3 y 2.1.3 contienen un parche para la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2024

Vulnerabilidad en DataEase (CVE-2024-46985)

Fecha de publicación:
23/09/2024
Idioma:
Español
DataEase es una herramienta de análisis de visualización de datos de código abierto. Antes de la versión 2.10.1, existía una vulnerabilidad de inyección de entidad externa XML en la interfaz de carga de recursos estáticos de DataEase. Un atacante puede construir un payload para implementar la detección de intranet y la lectura de archivos. La vulnerabilidad se ha corregido en la versión 2.10.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024

Vulnerabilidad en DataEase (CVE-2024-46997)

Fecha de publicación:
23/09/2024
Idioma:
Español
DataEase es una herramienta de análisis de visualización de datos de código abierto. Antes de la versión 2.10.1, un atacante podía ejecutar comandos de forma remota agregando una cadena de conexión de fuente de datos h2 cuidadosamente construida. La vulnerabilidad se ha corregido en la versión 2.10.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2024

Vulnerabilidad en Lobe Chat (CVE-2024-47066)

Fecha de publicación:
23/09/2024
Idioma:
Español
Lobe Chat es un framework de chat de inteligencia artificial de código abierto. Antes de la versión 1.19.13, la protección contra server-side request forgery implementado en `src/app/api/proxy/route.ts` no tiene en cuenta la redirección y se puede omitir cuando el atacante proporciona una URL maliciosa externa que redirige a recursos internos como una red privada o una dirección de loopback. La versión 1.19.13 contiene una solución mejorada para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2024

Vulnerabilidad en Rollup (CVE-2024-47068)

Fecha de publicación:
23/09/2024
Idioma:
Español
Rollup es un empaquetador de módulos para JavaScript. Las versiones anteriores a 3.29.5 y 4.22.4 son susceptibles a una vulnerabilidad de DOM Clobbering al agrupar scripts con propiedades de `import.meta` (por ejemplo, `import.meta.url`) en formato `cjs`/`umd`/`iife`. El gadget DOM Clobbering puede provocar cross-site scripting (XSS) en páginas web donde hay elementos HTML sin scripts controlados por atacantes (por ejemplo, una etiqueta `img` con un atributo `name` no saneado). Las versiones 3.29.5 y 4.22.4 contienen un parche para la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2024

Vulnerabilidad en Parallels Desktop para Mac v19.3.0 (CVE-2024-34331)

Fecha de publicación:
23/09/2024
Idioma:
Español
La falta de verificación de la firma de código en Parallels Desktop para Mac v19.3.0 y anteriores permite a los atacantes escalar privilegios a través de un instalador de macOS manipulado específicamente, porque Parallels Service está configurado como superusuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/09/2024

Vulnerabilidad en AliyunContainerService pouch v1.3.1 (CVE-2024-41228)

Fecha de publicación:
23/09/2024
Idioma:
Español
Un enlace simbólico que sigue a una vulnerabilidad en la función cp de AliyunContainerService pouch v1.3.1 permite a los atacantes escalar privilegios y escribir archivos arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2024

Vulnerabilidad en Sony XAV-AX5500 (CVE-2024-23922)

Fecha de publicación:
23/09/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código por validación insuficiente de actualizaciones de firmware en Sony XAV-AX5500. Esta vulnerabilidad permite a atacantes físicamente presentes ejecutar código arbitrario en las instalaciones afectadas de dispositivos Sony XAV-AX5500. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en el manejo de actualizaciones de software. El problema es el resultado de la falta de validación adecuada de los paquetes de actualización de software. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-22939
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2024

Vulnerabilidad en Sony XAV-AX5500 (CVE-2024-23972)

Fecha de publicación:
23/09/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código por desbordamiento del búfer del descriptor de configuración USB de Sony XAV-AX5500. Esta vulnerabilidad permite a atacantes físicamente presentes ejecutar código arbitrario en las instalaciones afectadas de dispositivos Sony XAV-AX5500. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del controlador del host USB. Un descriptor de configuración USB manipulado puede provocar un desbordamiento de un búfer de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-23185
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2024