Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en bhyve (CVE-2024-41928)

Fecha de publicación:
05/09/2024
Idioma:
Español
El software malintencionado que se ejecuta en una máquina virtual invitada puede aprovechar el desbordamiento del búfer para lograr la ejecución de código en el host en el proceso de espacio de usuario bhyve, que normalmente se ejecuta como raíz. Tenga en cuenta que bhyve se ejecuta en un entorno aislado de Capsicum, por lo que el código malintencionado está limitado por las capacidades disponibles para el proceso bhyve.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2024

Vulnerabilidad en Bit File Manager para WordPress (CVE-2024-7627)

Fecha de publicación:
05/09/2024
Idioma:
Español
El complemento Bit File Manager para WordPress es vulnerable a la ejecución remota de código en las versiones 6.0 a 6.5.5 a través de la función 'checkSyntax'. Esto se debe a que se escribe un archivo temporal en un directorio de acceso público antes de realizar la validación del archivo. Esto hace posible que atacantes no autenticados ejecuten código en el servidor si un administrador ha otorgado permisos de lectura a usuarios invitados.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2024

Vulnerabilidad en Advanced Custom Fields y Advanced Custom Fields Pro (CVE-2024-45429)

Fecha de publicación:
04/09/2024
Idioma:
Español
Existe una vulnerabilidad de cross site scripting en las versiones 6.3.5 y anteriores de Advanced Custom Fields y en las versiones 6.3.5 y anteriores de Advanced Custom Fields Pro. Si un atacante con el privilegio de configuración "capacidad" que se establece en la configuración del producto almacena un script arbitrario en la etiqueta del campo, el script puede ejecutarse en el navegador web del usuario que haya iniciado sesión con el mismo privilegio que el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en Webmin y Virtualmin (CVE-2024-45692)

Fecha de publicación:
04/09/2024
Idioma:
Español
Webmin anterior a 2.202 y Virtualmin anterior a 7.20.2 permiten un bucle de tráfico de red a través de paquetes UDP falsificados en el puerto 10000.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en Forcepoint Email Security (CVE-2024-2166)

Fecha de publicación:
04/09/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Forcepoint Email Security (módulos Real Time Monitor) permite XSS reflejado. Este problema afecta a Email Security: anterior a 8.5.5 HF003.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en ClamD de Clam AntiVirus (CVE-2024-20506)

Fecha de publicación:
04/09/2024
Idioma:
Español
Una vulnerabilidad en el módulo de servicio ClamD de Clam AntiVirus (ClamAV) versiones 1.4.0, 1.3.2 y anteriores, todas las versiones 1.2.x, 1.0.6 y anteriores, todas las versiones 0.105.x, todas las versiones 0.104.x y 0.103.11 y anteriores podría permitir que un atacante local autenticado corrompa archivos críticos del sistema. La vulnerabilidad se debe a que permite que el proceso ClamD escriba en su archivo de registro mientras tiene privilegios sin comprobar si el archivo de registro ha sido reemplazado por un enlace simbólico. Un atacante podría aprovechar esta vulnerabilidad si reemplaza el archivo de registro de ClamD por un enlace simbólico a un archivo crítico del sistema y luego encuentra una forma de reiniciar el proceso ClamD. Una vulnerabilidad podría permitir que el atacante corrompa un archivo crítico del sistema añadiendo mensajes de registro de ClamD después del reinicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en PDF de Clam AntiVirus (CVE-2024-20505)

Fecha de publicación:
04/09/2024
Idioma:
Español
Una vulnerabilidad en el módulo de análisis de PDF de Clam AntiVirus (ClamAV) versiones 1.4.0, 1.3.2 y anteriores, todas las versiones 1.2.x, 1.0.6 y anteriores, todas las versiones 0.105.x, todas las versiones 0.104.x y 0.103.11 y anteriores podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a una lectura fuera de los límites. Un atacante podría aprovechar esta vulnerabilidad enviando un archivo PDF manipulado para que ClamAV lo escanee en un dispositivo afectado. Una explotación podría permitir al atacante terminar el proceso de escaneo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en sigstore-go (CVE-2024-45395)

Fecha de publicación:
04/09/2024
Idioma:
Español
sigstore-go, una librería Go para la firma y verificación de Sigstore, es susceptible a un ataque de denegación de servicio en versiones anteriores a la 0.6.1 cuando se proporciona a un verificador un paquete Sigstore creado con fines malintencionados que contiene grandes cantidades de datos verificables, en forma de entradas de registro de transparencia firmadas, marcas de tiempo RFC 3161 y sujetos de atestación. La verificación de estas estructuras de datos es costosa en términos computacionales. Esto se puede utilizar para consumir recursos excesivos de CPU, lo que lleva a un ataque de denegación de servicio. El modelo de seguridad de TUF etiqueta este tipo de vulnerabilidad como un "ataque de datos sin fin", y puede llevar a que la verificación no se complete y se interrumpan los servicios que dependen de sigstore-go para la verificación. Esta vulnerabilidad se soluciona con sigstore-go 0.6.1, que agrega límites estrictos a la cantidad de estructuras de datos verificables que se pueden procesar en un paquete. La verificación fallará si un paquete tiene datos que exceden estos límites. Los límites son 32 entradas de registro de transparencia firmadas, 32 marcas de tiempo RFC 3161, 1024 sujetos de atestación y 32 resúmenes por sujeto de atestación. Estos límites están pensados para ser lo suficientemente altos como para dar cabida a la gran mayoría de casos de uso, al tiempo que se evita la verificación de paquetes creados con fines malintencionados que contienen grandes cantidades de datos verificables. Los usuarios que son vulnerables pero no pueden actualizar rápidamente pueden considerar la posibilidad de añadir una validación manual de paquetes para aplicar límites similares a los del parche al que se hace referencia antes de llamar a las funciones de verificación de sigstore-go.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2024

Vulnerabilidad en Indico (CVE-2024-45399)

Fecha de publicación:
04/09/2024
Idioma:
Español
Indico es un sistema de gestión de eventos que utiliza Flask-Multipass, un sistema de autenticación multi-backend para Flask. En Indico anterior a la versión 3.3.4, correspondiente a Flask-Multipass anterior a la versión 0.5.5, existe una vulnerabilidad de Cross-Site-Scripting durante la creación de la cuenta al redireccionar a la URL `next`. La explotación requiere iniciar el proceso de creación de la cuenta con un enlace creado con fines malintencionados y luego finalizar el proceso de registro. Debido a esto, solo puede apuntar a usuarios de Indico recién creados (y por lo tanto sin privilegios). Indico 3.3.4 actualiza la dependencia de Flask-Multipass a la versión 0.5.5, que corrige el problema. Aquellos que construyen el paquete Indico ellos mismos y no pueden actualizar pueden actualizar la dependencia `flask-multipass` a `>=0.5.5` que corrige la vulnerabilidad. De lo contrario, uno podría configurar su servidor web para rechazar solicitudes que contengan una cadena de consulta con un parámetro `next` que comience con `javascript:`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2024

Vulnerabilidad en za-internet C-MOR Video Surveillance (CVE-2024-45172)

Fecha de publicación:
04/09/2024
Idioma:
Español
Se descubrió un problema en za-internet C-MOR Video Surveillance 5.2401 y 6.00PL01. Debido a la falta de mecanismos de protección, la interfaz web de C-MOR es vulnerable a ataques de cross-site request forgery (CSRF). La interfaz web de C-MOR no ofrece protección contra ataques de cross-site request forgery (CSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-45007)

Fecha de publicación:
04/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: char: xillybus: No destruya la cola de trabajo del elemento de trabajo que se ejecuta en ella. Desencadenado por una disminución de kref, destroy_workqueue() puede llamarse desde dentro de un elemento de trabajo para destruir su propia cola de trabajo. Esta situación ilegal se evita añadiendo una cola de trabajo global del módulo para uso exclusivo del elemento de trabajo infractor. Otros elementos de trabajo continúan en colas de trabajo por dispositivo para garantizar el rendimiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-45008)

Fecha de publicación:
04/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Entrada: MT - límite de ranuras máximas syzbot informa una asignación demasiado grande en input_mt_init_slots(), ya que num_slots se suministra desde el espacio de usuario mediante ioctl(UI_DEV_CREATE). Como nadie conoce la cantidad máxima de ranuras posibles, este parche eligió 1024.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025