Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM webMethods Integration 10.15 (CVE-2024-45075)

Fecha de publicación:
04/09/2024
Idioma:
Español
IBM webMethods Integration 10.15 podría permitir que un usuario autenticado cree tareas de planificador que le permitan escalar sus privilegios a administrador debido a la falta de autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2025

Vulnerabilidad en IBM webMethods Integration 10.15 (CVE-2024-45076)

Fecha de publicación:
04/09/2024
Idioma:
Español
IBM webMethods Integration 10.15 podría permitir que un usuario autenticado cargue y ejecute archivos arbitrarios que podrían ejecutarse en el sistema operativo subyacente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/09/2024

Vulnerabilidad en Flask-AppBuilder (CVE-2024-45314)

Fecha de publicación:
04/09/2024
Idioma:
Español
Flask-AppBuilder es un framework de desarrollo de aplicaciones. Antes de la versión 4.5.1, las directivas de caché predeterminadas del formulario de inicio de sesión de la base de datos de autenticación permiten que el navegador almacene localmente datos confidenciales. Esto puede ser un problema en entornos que utilizan recursos informáticos compartidos. La versión 4.5.1 contiene un parche para este problema. Si no es posible realizar la actualización, configure su servidor web para que envíe los encabezados HTTP específicos para `/login` según las instrucciones proporcionadas en el Aviso de seguridad de GitHub.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/10/2025

Vulnerabilidad en Ringer (CVE-2024-45050)

Fecha de publicación:
04/09/2024
Idioma:
Español
El servidor Ringer es el código del servidor de la aplicación de mensajería Ringer. Antes de la versión 1.3.1, había un problema con la ruta de carga de mensajes en el que el servidor Ringer no verificaba que el usuario que cargaba la conversación fuera realmente miembro de esa conversación. Esto permitía que cualquier usuario con una cuenta Lif cargara cualquier conversación entre dos usuarios sin permiso. Este problema se había solucionado en la versión 1.3.1. No se requiere ninguna acción por parte de los usuarios. Las plataformas Lif actualizarán sus servidores con el parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en Fides (CVE-2024-45052)

Fecha de publicación:
04/09/2024
Idioma:
Español
Fides es una plataforma de ingeniería de privacidad de código abierto. Antes de la versión 2.44.0, existía una vulnerabilidad de enumeración de nombres de usuario basada en el tiempo en la autenticación del servidor web de Fides. Esta vulnerabilidad permite a un atacante no autenticado determinar la existencia de nombres de usuario válidos analizando el tiempo que tarda el servidor en responder a las solicitudes de inicio de sesión. La discrepancia en los tiempos de respuesta entre nombres de usuario válidos e inválidos se puede aprovechar para enumerar usuarios en el sistema. Esta vulnerabilidad permite un ataque de enumeración de nombres de usuario basado en el tiempo. Un atacante puede adivinar y verificar sistemáticamente qué nombres de usuario son válidos midiendo el tiempo de respuesta del servidor a las solicitudes de autenticación. Esta información se puede utilizar para realizar otros ataques a la autenticación, como la fuerza bruta de contraseñas y el robo de credenciales. La vulnerabilidad se ha corregido en la versión 2.44.0 de Fides. Se recomienda a los usuarios que actualicen a esta versión o posterior para proteger sus sistemas contra esta amenaza. No hay workarounds.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en Fides (CVE-2024-45053)

Fecha de publicación:
04/09/2024
Idioma:
Español
Fides es una plataforma de ingeniería de privacidad de código abierto. A partir de la versión 2.19.0 y antes de la versión 2.44.0, la función de creación de plantillas de correo electrónico utiliza Jinja2 sin la desinfección de entrada adecuada ni restricciones del entorno de renderizado, lo que permite la inyección de plantillas del lado del servidor que otorga la ejecución remota de código a usuarios privilegiados. Un usuario privilegiado se refiere a un usuario de la interfaz de usuario de administración con el rol predeterminado de "Propietario" o "Colaborador", que puede escalar su acceso y ejecutar código en el contenedor del servidor web de Fides subyacente donde se ejecuta la función de renderizado de plantillas de Jinja. La vulnerabilidad se ha corregido en la versión "2.44.0" de Fides. Se recomienda a los usuarios que actualicen a esta versión o una posterior para proteger sus sistemas contra esta amenaza. No hay workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2024

Vulnerabilidad en ZZCMS v.2023 (CVE-2024-44818)

Fecha de publicación:
04/09/2024
Idioma:
Español
La vulnerabilidad de cross site scripting en ZZCMS v.2023 y anteriores permite a un atacante remoto obtener información confidencial a través del encabezado HTTP_Referer del componente caina.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en Tenda FH1201 v1.2.0.14 (CVE-2024-44859)

Fecha de publicación:
04/09/2024
Idioma:
Español
Tenda FH1201 v1.2.0.14 tiene una vulnerabilidad de desbordamiento de búfer de pila en `formWrlExtraGet`.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en ZZCMS v.2023 (CVE-2024-44817)

Fecha de publicación:
04/09/2024
Idioma:
Español
La vulnerabilidad de inyección SQL en ZZCMS v.2023 y anteriores permite a un atacante remoto obtener información confidencial a través del parámetro id en el componente adv2.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en ZZCMS 2023 (CVE-2024-44821)

Fecha de publicación:
04/09/2024
Idioma:
Español
ZZCMS 2023 contiene una vulnerabilidad en la lógica de reutilización de captcha ubicada en /inc/function.php. La función checkyzm no actualiza correctamente el valor del captcha después de un intento de validación fallido. Como resultado, un atacante puede aprovechar esta falla enviando repetidamente la misma respuesta de captcha incorrecta, lo que le permite capturar el valor de captcha correcto a través de mensajes de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en Vypor Attack API System v.1.0 (CVE-2024-44808)

Fecha de publicación:
04/09/2024
Idioma:
Español
Un problema en Vypor Attack API System v.1.0 permite que un atacante remoto ejecute código arbitrario a través del parámetro GET del usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2024

Vulnerabilidad en Rust (CVE-2024-43402)

Fecha de publicación:
04/09/2024
Idioma:
Español
Rust es un lenguaje de programación. La corrección para CVE-2024-24576, donde `std::process::Command` escapaba incorrectamente los argumentos al invocar archivos por lotes en Windows, estaba incompleta. Antes de la versión 1.81.0 de Rust, era posible omitir la corrección cuando el nombre del archivo por lotes tenía espacios en blanco o endpoints (que Windows ignora y elimina). Para determinar si se debían aplicar las reglas de escape de `cmd.exe`, la corrección original para la vulnerabilidad verificaba si el nombre del comando terminaba con `.bat` o `.cmd`. En ese momento, eso parecía suficiente, ya que nos negamos a invocar scripts por lotes sin extensión de archivo. Windows elimina los espacios en blanco y los endpoints al analizar las rutas de archivo. Por ejemplo, `.bat. .` es interpretado por Windows como `.bat`, pero la corrección original no lo verificaba. Los usuarios afectados que utilicen Rust 1.77.2 o una versión posterior pueden eliminar los espacios en blanco finales (ASCII 0x20) y los endpoints (ASCII 0x2E) del nombre del archivo por lotes para omitir la corrección incompleta y habilitar las mitigaciones. Los usuarios se ven afectados si su código o una de sus dependencias invocan un script por lotes en Windows con espacios en blanco finales o endpoints en el nombre y le pasan argumentos no confiables. Rust 1.81.0 actualizará la librería estándar para aplicar las mitigaciones de CVE-2024-24576 a todas las invocaciones de archivos por lotes, independientemente de los caracteres finales en el nombre del archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2024