Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en slpd-lite (CVE-2024-41660)

Fecha de publicación:
31/07/2024
Idioma:
Español
slpd-lite es un servidor SLP UDP de unidifusión. Cualquier sistema OpenBMC que incluya el paquete slpd-lite se verá afectado. La instalación de este paquete es la opción predeterminada al compilar OpenBMC. Los usuarios nefastos pueden enviar paquetes slp al BMC utilizando el puerto UDP 427 para provocar problemas de desbordamiento de memoria dentro del daemon slpd-lite del BMC. Los parches estarán disponibles en el último repositorio openbmc/slpd-lite.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en Pheonix App (CVE-2024-41951)

Fecha de publicación:
31/07/2024
Idioma:
Español
Pheonix App es una aplicación Python diseñada para agilizar diversas tareas, desde administrar archivos hasta jugar minijuegos. El problema es que el mapa de lenguajes de codificación/decodificación es visible en el código. El problema se solucionó en 0.2.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024

Vulnerabilidad en FOG (CVE-2024-41954)

Fecha de publicación:
31/07/2024
Idioma:
Español
FOG es un sistema de gestión de inventario, clonación, imágenes, suite de rescate. La aplicación almacena las credenciales de la cuenta de servicio en texto plano en el archivo "/opt/fog/.fogsettings". Este archivo es legible de forma predeterminada por todos los usuarios del host. Al explotar estas credenciales, un usuario malintencionado podría crear nuevas cuentas para la aplicación web y mucho más. La vulnerabilidad se solucionó en 1.5.10.41.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en Mobile Security Framework (CVE-2024-41955)

Fecha de publicación:
31/07/2024
Idioma:
Español
Mobile Security Framework (MobSF) es una plataforma de investigación de seguridad para aplicaciones móviles en Android, iOS y Windows Mobile. Existe una vulnerabilidad de redireccionamiento abierto en la vista de autenticación de MobSF. Actualización a MobSF v4.0.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2024

Vulnerabilidad en FOG (CVE-2024-41108)

Fecha de publicación:
31/07/2024
Idioma:
Español
FOG es un sistema gratuito de gestión de inventario, imágenes, clonación y rescate de código abierto. Falta el control de acceso de la página hostinfo o éste es inadecuado, ya que solo se requiere la dirección mac del host para obtener la información de configuración. Estos datos solo se pueden recuperar si hay una tarea pendiente en ese host. De lo contrario, aparecerá un mensaje de error que contiene "¡Invalid tasking!" Será devuelto. La contraseña de dominio en el volcado de información del host está oculta incluso para los usuarios autenticados, ya que se muestra como una fila de asteriscos al navegar a la configuración de Active Directory del host. Esta vulnerabilidad se solucionó en 1.5.10.41.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2024

Vulnerabilidad en Tenda AC18 V15.03.3.10_EN (CVE-2024-41630)

Fecha de publicación:
31/07/2024
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en Tenda AC18 V15.03.3.10_EN permite a un atacante remoto ejecutar código arbitrario a través del parámetro ssid en ip/goform/fast_setting_wifi_set.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2025

Vulnerabilidad en FOG (CVE-2024-40645)

Fecha de publicación:
31/07/2024
Idioma:
Español
FOG es un sistema de gestión de inventario, clonación, imágenes, suite de rescate. Una función de carga de archivos restringida incorrectamente permite a los usuarios autenticados ejecutar código arbitrario en el servidor de fogproject. La función de cambio de marca tiene una verificación en la imagen del banner del cliente que requiere que tenga 650 píxeles de ancho y 120 píxeles de alto. Aparte de eso, no hay controles sobre cosas como las extensiones de archivos. Se puede abusar de esto agregando un webshell PHP al final de la imagen y cambiando la extensión a cualquier cosa que el servidor web PHP analice. Esta vulnerabilidad se solucionó en 1.5.10.41.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en Insyde InsydeH2O (CVE-2023-28149)

Fecha de publicación:
31/07/2024
Idioma:
Español
Se descubrió un problema en el módulo IhisiServiceSmm en Insyde InsydeH2O con kernel 5.2 anterior a 05.28.42, 5.3 anterior a 05.37.42, 5.4 anterior a 05.45.39, 5.5 anterior a 05.53.39 y 5.6 anterior a 05.60.39 que podría permitir a un atacante modificar Variables UEFI.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2024

Vulnerabilidad en IObit iTop Data Recovery Pro 4.4.0.687 (CVE-2024-7324)

Fecha de publicación:
31/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en IObit iTop Data Recovery Pro 4.4.0.687. Ha sido declarada crítica. Una función desconocida en la librería madbasic_.bpl del componente BPL Handler es afectada por esta vulnerabilidad. La manipulación conduce a una ruta de búsqueda incontrolada. Se requiere acceso local para abordar este ataque. El identificador asociado de esta vulnerabilidad es VDB-273247. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2024

Vulnerabilidad en Elastic (CVE-2024-23444)

Fecha de publicación:
31/07/2024
Idioma:
Español
La ingeniería de Elastic descubrió que cuando se utiliza la herramienta CLI elasticsearch-certutil con la opción csr para crear nuevas solicitudes de firma de certificado, la clave privada asociada que se genera se almacena en el disco sin cifrar incluso si se pasa el parámetro --pass en la invocación del comando.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en Cato Networks Windows SDP (CVE-2024-6978)

Fecha de publicación:
31/07/2024
Idioma:
Español
Los certificados raíz locales del cliente Cato Networks Windows SDP pueden ser instalados por usuarios con pocos privilegios. Este problema afecta a SDP Client: anterior a 5.10.28.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024

Vulnerabilidad en SDP Client en Windows (CVE-2024-6977)

Fecha de publicación:
31/07/2024
Idioma:
Español
Una vulnerabilidad en Cato Networks SDP Client en Windows permite la inserción de información confidencial en el archivo de registro, lo que puede llevar a la apropiación de la cuenta. Sin embargo, el ataque requiere eludir las protecciones al modificar el token del túnel en el sistema del atacante. Este problema afecta a SDP Client: anterior a 5.10.34.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2024