Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TECNOMobile (CVE-2024-6780)

Fecha de publicación:
16/07/2024
Idioma:
Español
Un control de permisos inadecuado en la aplicación móvil (com.android.server.telecom) puede generar riesgos para la seguridad de la información del usuario.
Gravedad CVSS v3.1: BAJA
Última modificación:
30/10/2024

Vulnerabilidad en xmind2testcase v.1.5 (CVE-2024-40524)

Fecha de publicación:
15/07/2024
Idioma:
Español
La vulnerabilidad de Directory Traversal en xmind2testcase v.1.5 permite a un atacante remoto ejecutar código arbitrario a través del componente webtool\application.py.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en Linkerd (CVE-2024-40632)

Fecha de publicación:
15/07/2024
Idioma:
Español
Linkerd es una malla de servicios de código abierto, ultraligera y que prioriza la seguridad para Kubernetes. En las versiones afectadas, cuando la aplicación que ejecuta Linkerd es susceptible a SSRF, un atacante podría desencadenar un ataque de denegación de servicio (DoS) al realizar solicitudes a localhost:4191/shutdown. Linkerd podría introducir una variable de entorno opcional para controlar un token que debe pasarse como encabezado. Linkerd debería rechazar las solicitudes de cierre que no incluyan este encabezado. Este problema se solucionó en la versión edge-24.6.2 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/07/2024

Vulnerabilidad en HP Inc. (CVE-2024-4143)

Fecha de publicación:
15/07/2024
Idioma:
Español
Se ha identificado una posible vulnerabilidad de seguridad en ciertos productos de PC HP que utilizan AMI BIOS, lo que podría permitir la ejecución de código arbitrario. AMI ha lanzado actualizaciones de firmware para mitigar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en TP-Link TL-SG1016DE (CVE-2024-4224)

Fecha de publicación:
15/07/2024
Idioma:
Español
Existe un cross-site scripting (XSS) almacenado autenticado en TP-Link TL-SG1016DE que afecta la versión TL-SG1016DE(UN) V7.6_1.0.0 Build 20230616, que podría permitir a un adversario ejecutar JavaScript en el navegador de un administrador. Este problema se solucionó en TL-SG1016DE(UN) V7_1.0.1 Build 20240628.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024

Vulnerabilidad en Fastapi OPA (CVE-2024-40627)

Fecha de publicación:
15/07/2024
Idioma:
Español
Fastapi OPA es un middleware fastapi de código abierto que incluye flujo de autenticación. Las solicitudes HTTP `OPCIONES` siempre son permitidas por `OpaMiddleware`, incluso cuando carecen de autenticación, y se pasan directamente a la aplicación. `OpaMiddleware` permite todas las solicitudes HTTP de `OPCIONES` sin evaluarlas con respecto a ninguna política. Si una aplicación proporciona diferentes respuestas a las solicitudes HTTP "OPCIONES" basadas en una entidad existente (por ejemplo, para indicar si se puede escribir en una entidad a nivel del sistema), un atacante no autenticado podría descubrir qué entidades existen dentro de una aplicación. Este problema se solucionó en la versión 2.0.1. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2024

Vulnerabilidad en OpenImageIO (CVE-2024-40630)

Fecha de publicación:
15/07/2024
Idioma:
Español
OpenImageIO es un conjunto de herramientas para leer, escribir y manipular archivos de imágenes de cualquier formato de archivo de imagen relevante para VFX/animación a través de una API independiente del formato con un conjunto de funciones, escalabilidad y solidez necesarias para la producción de largometrajes. En las versiones afectadas hay un error en la funcionalidad de entrada heif de OpenImageIO. Específicamente, en `HeifInput::seek_subimage()`. En el peor de los casos, esto puede provocar una vulnerabilidad de divulgación de información, especialmente para programas que utilizan directamente las API "ImageInput". Este error se solucionó en el commit `0a2dcb4c` que se incluye en la versión 2.5.13.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2024

Vulnerabilidad en @jmondi/url-to-png (CVE-2024-39918)

Fecha de publicación:
15/07/2024
Idioma:
Español
@jmondi/url-to-png es una utilidad de código abierto de URL a PNG que presenta renderizado paralelo usando Playwright para capturas de pantalla y con almacenamiento en caché a través de Local, S3 o CouchDB. La entrada de "ImageId" en el código no está sanitizado y puede provocar un path traversal. Esto permite a un atacante almacenar una imagen en una ubicación arbitraria a la que el servidor tiene permiso para acceder. Este problema se solucionó en la versión 2.1.2 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2024

Vulnerabilidad en @jmondi/url-to-png (CVE-2024-39919)

Fecha de publicación:
15/07/2024
Idioma:
Español
@jmondi/url-to-png es una utilidad de código abierto de URL a PNG que presenta renderizado paralelo usando Playwright para capturas de pantalla y con almacenamiento en caché a través de Local, S3 o CouchDB. El paquete incluye una `ALLOW_LIST` donde el host puede especificar de qué servicios el usuario puede realizar capturas de pantalla. De forma predeterminada, se permite realizar capturas de pantalla de servicios web que se ejecutan en localhost, 127.0.0.1 o [::]. Si alguien aloja este proyecto en un servidor, los usuarios podrían capturar capturas de pantalla de otros servicios web que se ejecutan localmente. Este problema se solucionó en la versión 2.1.1 con la adición de una lista de bloqueo. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/07/2024

Vulnerabilidad en TorrentPier (CVE-2024-40624)

Fecha de publicación:
15/07/2024
Idioma:
Español
TorrentPier es un motor de seguimiento público/privado de BitTorrent de código abierto, escrito en php. En `torrentpier/library/includes/functions.php`, `get_tracks()` utiliza el formato de serialización PHP nativo no seguro para deserializar las cookies controladas por el usuario. Se pueden usar phpggc y la cadena Guzzle/FW1 para escribir código PHP en un archivo arbitrario y ejecutar comandos en el sistema. Por ejemplo, la cookie bb_t se deserializará al navegar por viewforum.php. Este problema se solucionó en el commit `ed37e6e52`, que se espera que se incluya en la versión 2.4.4. Se recomienda a los usuarios que actualicen tan pronto como esté disponible la nueva versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/07/2024

Vulnerabilidad en Discourse (CVE-2024-38360)

Fecha de publicación:
15/07/2024
Idioma:
Español
Discourse es una plataforma de código abierto para el debate comunitario. En las versiones afectadas, al crear palabras de reemplazo con una cantidad casi ilimitada de caracteres, un moderador puede reducir la disponibilidad de una instancia de Discourse. Este problema se solucionó en la versión estable 3.2.3 y en las versiones beta actuales. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden eliminar manualmente las palabras vistas durante mucho tiempo a través de SQL o la consola Rails.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en web-auth/webauthn-lib (CVE-2024-39912)

Fecha de publicación:
15/07/2024
Idioma:
Español
web-auth/webauthn-lib es un conjunto de librerías PHP de código abierto y un paquete Symfony para permitir a los desarrolladores integrar ese mecanismo de autenticación en sus aplicaciones web. El método ProfileBasedRequestOptionsBuilder devuelve AllowCredentials sin ninguna credencial si no se encontró ningún nombre de usuario. Cuando se utiliza WebAuthn como primer o único método de autenticación, un atacante puede enumerar los nombres de usuario basándose en la ausencia de la propiedad "allowedCredentials" en la respuesta de las opciones de aserción. Esto permite la enumeración de nombres de usuario válidos o no válidos. Al saber qué nombres de usuario son válidos, los atacantes pueden centrar sus esfuerzos en un conjunto más pequeño de objetivos potenciales, aumentando la eficiencia y la probabilidad de ataques exitosos. Este problema se solucionó en la versión 4.9.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2024