Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AP Certificate Management Service (CVE-2024-42395)

Fecha de publicación:
06/08/2024
Idioma:
Español
Existe una vulnerabilidad en AP Certificate Management Service que podría permitir que un actor de amenazas ejecute un ataque RCE no autenticado. Una explotación exitosa podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente, lo que podría comprometer completamente el sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2024

Vulnerabilidad en AP Certificate Management (CVE-2024-42396)

Fecha de publicación:
06/08/2024
Idioma:
Español
Existen múltiples vulnerabilidades de denegación de servicio (DoS) no autenticadas en el daemon de AP Certificate Management al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del punto de acceso afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2024

Vulnerabilidad en AP Certificate Management (CVE-2024-42397)

Fecha de publicación:
06/08/2024
Idioma:
Español
Existen múltiples vulnerabilidades de denegación de servicio (DoS) no autenticadas en el daemon de AP Certificate Management al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del punto de acceso afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2025

Vulnerabilidad en Koha ILS 23.05 (CVE-2024-28739)

Fecha de publicación:
06/08/2024
Idioma:
Español
Un problema en Koha ILS 23.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el parámetro de formato.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2024

Vulnerabilidad en Koha ILS 23.05 (CVE-2024-28740)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting en Koha ILS 23.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del componente additonal-contents.pl.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en Soft AP Daemon Service (CVE-2024-42393)

Fecha de publicación:
06/08/2024
Idioma:
Español
Existen vulnerabilidades en el Soft AP Daemon Service que podrían permitir que un actor de amenazas ejecute un ataque RCE no autenticado. Una explotación exitosa podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente, lo que podría comprometer completamente el sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2024

Vulnerabilidad en Soft AP Daemon Service (CVE-2024-42394)

Fecha de publicación:
06/08/2024
Idioma:
Español
Existen vulnerabilidades en el Soft AP Daemon Service que podrían permitir que un actor de amenazas ejecute un ataque RCE no autenticado. Una explotación exitosa podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente, lo que podría comprometer completamente el sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2024

Vulnerabilidad en Matrix-react-sdk (CVE-2024-42347)

Fecha de publicación:
06/08/2024
Idioma:
Español
Matrix-react-sdk es un SDK basado en reacción para insertar un cliente de chat/voip Matrix en una página web. Un servidor doméstico malicioso podría manipular los datos de la cuenta de un usuario para hacer que el cliente habilite vistas previas de URL en salas cifradas de extremo a extremo, en cuyo caso cualquier URL de los mensajes cifrados se enviaría al servidor. Esto fue parcheado en Matrix-react-sdk 3.105.0. Las implementaciones que confían en sus servidores domésticos, así como las federaciones cerradas de servidores confiables, no se ven afectadas. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2024

Vulnerabilidad en Qwik (CVE-2024-41677)

Fecha de publicación:
06/08/2024
Idioma:
Español
Qwik es un framework de JavaScript centrado en el rendimiento. Existe una vulnerabilidad XSS de mutación potencial en Qwik para versiones hasta la 1.6.0, pero no incluida. Qwik escapa incorrectamente de HTML en la representación del lado del servidor. Convierte cadenas de acuerdo con las reglas que se encuentran en el archivo `render-ssr.ts`. A veces causa la situación en la que el árbol DOM final renderizado en los navegadores es diferente de lo que Qwik espera en el renderizado del lado del servidor. Esto se puede aprovechar para realizar ataques XSS, y un tipo de XSS se conoce como mXSS (mutación XSS). Esto se resolvió en qwik versión 1.6.0 y @builder.io/qwik versión 1.7.3. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2024

Vulnerabilidad en GL-iNet (CVE-2024-39229)

Fecha de publicación:
06/08/2024
Idioma:
Español
Un problema en los productos GL-iNet AR750/AR750S/AR300M/AR300M16/MT300N-V2/B1300/MT1300/SFT1200/X750 v4.3.11, MT3000/MT2500/AXT1800/AX1800/A1300/X300B v4.5.16, v4.3.16, E750 v4.3.12, AP1300/S1300 v4.3.13, XE3000/X3000 v4 y B2200/MV1000/MV1000W/USB150/N300/SF1200 v3.216 permiten a los atacantes interceptar comunicaciones a través de un ataque de intermediario cuando los clientes DDNS están reportando datos al servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2024

Vulnerabilidad en PDFio (CVE-2024-42358)

Fecha de publicación:
06/08/2024
Idioma:
Español
PDFio es una librería C sencilla para leer y escribir archivos PDF. Hay una vulnerabilidad de denegación de servicio (DOS) en el analizador TTF. Los archivos TTF creados con fines malintencionados pueden hacer que el programa utilice el 100 % de la memoria y entre en un bucle infinito. Esto también puede provocar una vulnerabilidad de desbordamiento del búfer del montón. Se produce un bucle infinito en la función read_camp por el valor de nGroups. La librería ttf.h es vulnerable. Se extrae del archivo un valor llamado nGroups y, al cambiar ese valor, puede hacer que el programa utilice el 100% de la memoria e ingrese en un bucle infinito. Si el valor de nGroups en el archivo es pequeño, no se producirá un bucle infinito. Esta librería, ya sea que se use como binario independiente o como parte de otra aplicación, es vulnerable a ataques de DOS al analizar ciertos tipos de archivos. Los sistemas automatizados, incluidos los servidores web que utilizan este código para convertir envíos de PDF en texto plano, pueden recibir DOS si un atacante carga un archivo TTF malicioso. Este problema se solucionó en la versión 1.3.1. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2024

Vulnerabilidad en Delta Electronics DIAScreen (CVE-2024-7502)

Fecha de publicación:
06/08/2024
Idioma:
Español
Un archivo DPA manipulado podría obligar a Delta Electronics DIAScreen a desbordar un búfer basado en pila, lo que podría permitir a un atacante ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2024