Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ckeditor-plugin-openlink (CVE-2024-45400)

Fecha de publicación:
06/09/2024
Idioma:
Español
ckeditor-plugin-openlink es un complemento para el editor de texto JavaScript CKEditor que amplía el menú contextual con la posibilidad de abrir un enlace en una nueva pestaña. Una vulnerabilidad en las versiones del complemento anteriores a la 1.0.7 permitía a un usuario ejecutar código JavaScript abusando del atributo href del enlace. La solución está disponible a partir de la versión 1.0.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Hughes Network Systems (CVE-2024-39278)

Fecha de publicación:
05/09/2024
Idioma:
Español
Credenciales para acceder a la información de configuración del dispositivo almacenada sin cifrar en la memoria flash. Estas credenciales permitirían el acceso de solo lectura a la información de configuración de la red y a los datos de configuración del terminal.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/10/2024

Vulnerabilidad en Hughes Network Systems (CVE-2024-42495)

Fecha de publicación:
05/09/2024
Idioma:
Español
Las credenciales para acceder a la configuración del dispositivo se transmitieron mediante un protocolo no cifrado. Estas credenciales permitirían el acceso de solo lectura a la información de configuración de la red y a los datos de configuración del terminal.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/10/2024

Vulnerabilidad en CASS y KCM de FlyCASS (CVE-2024-8395)

Fecha de publicación:
05/09/2024
Idioma:
Español
Los sistemas CASS y KCM de FlyCASS no filtraron correctamente las consultas SQL, lo que los hizo vulnerables a ataques de atacantes externos sin autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/09/2024

Vulnerabilidad en Mbed TLS 3.6 (CVE-2024-45158)

Fecha de publicación:
05/09/2024
Idioma:
Español
Se descubrió un problema en Mbed TLS 3.6 anterior a 3.6.1. Puede producirse un desbordamiento del búfer de pila en mbedtls_ecdsa_der_to_raw() y mbedtls_ecdsa_raw_to_der() cuando el parámetro bits es mayor que la curva admitida más grande. En algunas configuraciones con PSA deshabilitado, todos los valores de bits se ven afectados. (Esto nunca sucede en llamadas de librería internas, pero puede afectar a las aplicaciones que llaman a estas funciones directamente).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/05/2025

Vulnerabilidad en Mbed TLS 3.x (CVE-2024-45159)

Fecha de publicación:
05/09/2024
Idioma:
Español
Se descubrió un problema en Mbed TLS 3.x antes de la versión 3.6.1. Con TLS 1.3, cuando un servidor habilita la autenticación opcional del cliente, si el certificado proporcionado por el cliente no tiene los valores adecuados en las extensiones if keyUsage o extKeyUsage, el valor de retorno de mbedtls_ssl_get_verify_result() tendría incorrectamente los bits MBEDTLS_X509_BADCERT_KEY_USAGE y MBEDTLS_X509_BADCERT_KEY_USAGE limpios. Como resultado, un atacante que tuviera un certificado válido para usos distintos a la autenticación de cliente TLS podría usarlo de todos modos para la autenticación de cliente TLS. Solo los servidores TLS 1.3 se vieron afectados, y solo con autenticación opcional (con la autenticación requerida, el protocolo de enlace se cancelaría con una alerta fatal).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2025

Vulnerabilidad en Mbed TLS (CVE-2024-45157)

Fecha de publicación:
05/09/2024
Idioma:
Español
Se descubrió un problema en Mbed TLS anterior a la versión 2.28.9 y en la versión 3.x anterior a la 3.6.1, en el que no se utiliza el algoritmo seleccionado por el usuario. A diferencia de lo documentado anteriormente, habilitar MBEDTLS_PSA_HMAC_DRBG_MD_TYPE no hace que el subsistema PSA utilice HMAC_DRBG: utiliza HMAC_DRBG solo cuando MBEDTLS_PSA_CRYPTO_EXTERNAL_RNG y MBEDTLS_CTR_DRBG_C están deshabilitados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en stripe-cli (CVE-2024-45401)

Fecha de publicación:
05/09/2024
Idioma:
Español
stripe-cli es una herramienta de línea de comandos para el procesador de pagos Stripe. Existe una vulnerabilidad en stripe-cli a partir de la versión 1.11.1 y anteriores a la versión 1.21.3, donde un paquete de complemento que contiene un manifiesto con un nombre corto de complemento mal formado instalado usando los indicadores --archive-url o --archive-path puede sobrescribir archivos arbitrarios. La actualización en la versión 1.21.3 soluciona la vulnerabilidad de path traversal al eliminar la capacidad de instalar complementos desde una URL o ruta de archivo. No ha habido evidencia de explotación de esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

Vulnerabilidad en Progress LoadMaster (CVE-2024-7591)

Fecha de publicación:
05/09/2024
Idioma:
Español
La vulnerabilidad de validación de entrada incorrecta en Progress LoadMaster permite la inyección de comandos del sistema operativo. Este problema afecta a: * LoadMaster: 7.2.40.0 y superiores * ECS: todas las versiones * Multi-Tenancy: 7.1.35.4 y superiores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2025

Vulnerabilidad en Asterisk (CVE-2024-42491)

Fecha de publicación:
05/09/2024
Idioma:
Español
Asterisk es una centralita privada (PBX) de código abierto. En versiones anteriores a las 18.24.3, 20.9.3 y 21.4.3 de Asterisk y las versiones 18.9-cert12 y 20.7-cert2 de certificate-asterisk, si Asterisk intenta enviar una solicitud SIP a una URI cuya parte de host comienza con `.1` o `[.1]`, y res_resolver_unbound está cargado, Asterisk se bloqueará con un SEGV. Para recibir un parche, los usuarios deben actualizar a una de las siguientes versiones: 18.24.3, 20.9.3, 21.4.3, certificate-18.9-cert12, certificate-20.7-cert2. Hay dos workarounds disponibles. Deshabilite res_resolver_unbound configurando `noload = res_resolver_unbound.so` en modules.conf, o configure `rewrite_contact = yes` en todos los endpoints PJSIP. NOTA: Esto puede no ser apropiado para todas las configuraciones de Asterisk.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en MindsDB (CVE-2024-24759)

Fecha de publicación:
05/09/2024
Idioma:
Español
MindsDB es una plataforma para crear inteligencia artificial a partir de datos empresariales. Antes de la versión 23.12.4.2, un actor de amenazas podía eludir la protección contra falsificación de solicitudes del lado del servidor en todo el sitio web con DNS Rebinding. La vulnerabilidad también puede provocar una denegación de servicio. La versión 23.12.4.2 contiene un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/09/2024

Vulnerabilidad en SuiteCRM (CVE-2024-45392)

Fecha de publicación:
05/09/2024
Idioma:
Español
SuiteCRM es un sistema de gestión de relaciones con los clientes (CRM) de código abierto. Antes de las versiones 7.14.5 y 8.6.2, las comprobaciones de control de acceso insuficientes permitían que un actor de amenazas eliminara registros a través de la API. Las versiones 7.14.5 y 8.6.2 contienen un parche para solucionar el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024