Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2021-47226)

Fecha de publicación:
21/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/fpu: Invalida el estado de la FPU después de un XRSTOR fallido desde un búfer de usuario. Tanto Intel como AMD consideran que es arquitectónicamente válido que XRSTOR falle con #PF pero aun así cambie el estado del registro. . Las condiciones reales bajo las cuales esto podría ocurrir no están claras [1], pero parece plausible que esto pueda desencadenarse si un hilo hermano desasigna una página e invalida el TLB compartido mientras otro hilo hermano está ejecutando XRSTOR en la página en cuestión. __fpu__restore_sig() puede ejecutar XRSTOR mientras los registros de hardware se conservan en nombre de una tarea de víctima diferente (usando el mecanismo fpu_fpregs_owner_ctx) y, en teoría, XRSTOR podría fallar pero modificar los registros. Si esto sucede, entonces hay una ventana en la que __fpu__restore_sig() podría programar la salida y la tarea de la víctima podría volver a programarse sin recargar sus propios registros FPU. Esto resultaría en parte del estado de la FPU en el que __fpu__restore_sig() intentaba cargar una filtración en el estado visible para el usuario de la tarea de la víctima. Invalide los registros FPU preservados en caso de falla de XRSTOR para evitar que esta situación corrompa cualquier estado. [1] Los lectores frecuentes de las listas de erratas podrían imaginar "condiciones microarquitectónicas complejas".
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2025

Vulnerabilidad en kernel de Linux (CVE-2021-47227)

Fecha de publicación:
21/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/fpu: evita la corrupción del estado en __fpu__restore_sig() La ruta lenta no compactada usa __copy_from_user() y copia todo el búfer del usuario en el búfer del kernel, palabra por palabra. Esto significa que el búfer del kernel ahora puede contener un estado completamente inválido en el que XRSTOR realizará #GP. validar_user_xstate_header() puede detectar parte de esa corrupción, pero eso deja a las personas que llaman la responsabilidad de borrar el búfer. Antes de la compatibilidad con XSAVES, era posible simplemente reinicializar el búfer por completo, pero con los estados del supervisor eso ya no es posible porque la división del código de borrado del búfer lo hacía al revés. Arreglar eso es posible, pero no corromper al Estado en primer lugar es más sólido. Evite la corrupción del búfer XSAVE del kernel utilizando copy_user_to_xstate() que valida el contenido del encabezado XSAVE antes de copiar los estados reales al kernel. copy_user_to_xstate() anteriormente solo se llamaba para buffers del kernel en formato compacto, pero funciona tanto para formatos compactos como no compactos. Usarlo para el formato no compacto es más lento debido a múltiples operaciones __copy_from_user(), pero ese costo es menos importante que el código robusto en una ruta que ya es lenta. [Registro de cambios pulido por Dave Hansen]
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en ZkTeco (CVE-2024-35218)

Fecha de publicación:
21/05/2024
Idioma:
Español
Umbraco CMS es un CMS ASP.NET utilizado por más de 730.000 sitios web. El Cross Site Scripting (XSS) Almacenado permite a los atacantes que tienen acceso al backoffice introducir contenido malicioso en un sitio web o aplicación. Esta vulnerabilidad se ha solucionado en las versiones 8.18.13, 10.8.4, 12.3.7, 13.1.1 mediante la implementación de IHtmlSanitizer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2025

Vulnerabilidad en Cesanta mjs 2.20.0 (CVE-2024-35384)

Fecha de publicación:
21/05/2024
Idioma:
Español
Un problema en Cesanta mjs 2.20.0 permite a un atacante remoto provocar una denegación de servicio a través de la función mjs_array_length en el archivo mjs.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Cesanta mjs 2.20.0 (CVE-2024-35385)

Fecha de publicación:
21/05/2024
Idioma:
Español
Un problema en Cesanta mjs 2.20.0 permite a un atacante remoto provocar una denegación de servicio a través de la función mjs_mk_ffi_sig en el archivo mjs.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Cesanta mjs 2.20.0 (CVE-2024-35386)

Fecha de publicación:
21/05/2024
Idioma:
Español
Un problema en Cesanta mjs 2.20.0 permite que un atacante remoto provoque una denegación de servicio a través de la función mjs_do_gc en el archivo mjs.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en El complemento ElementsKit Pro para WordPress (CVE-2024-4452)

Fecha de publicación:
21/05/2024
Idioma:
Español
El complemento ElementsKit Pro para WordPress es vulnerable a Cross Site Scripting Almacenado a través del parámetro 'url' en versiones hasta la 3.6.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2025

Vulnerabilidad en ZkTeco (CVE-2023-3943)

Fecha de publicación:
21/05/2024
Idioma:
Español
La vulnerabilidad de desbordamiento del búfer basado en pila en dispositivos OEM basados en ZkTeco permite, en algunos casos, la ejecución de código arbitrario. Debido a la falta de mecanismos de protección como stack canaries y PIE, es posible ejecutar código con éxito incluso en condiciones restrictivas. Este problema afecta a dispositivos OEM basados en ZkTeco (ZkTeco ProFace X, Smartec ST-FR043, Smartec ST-FR041ME y posiblemente otros) con firmware ZAM170-NF-1.8.25-7354-Ver1.0.0 y posiblemente otros.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/05/2024

Vulnerabilidad en Umbraco (CVE-2024-34071)

Fecha de publicación:
21/05/2024
Idioma:
Español
Umbraco es un CMS ASP.NET utilizado por más de 730.000 sitios web. Umbraco tiene un endpoint que es vulnerable a redireccionamientos abiertos. El endpoint está protegido, por lo que requiere que el usuario inicie sesión en el backoffice antes de que la vulnerabilidad quede expuesta. Esta vulnerabilidad ha sido parcheada en las versiones 8.18.14, 10.8.6, 12.3.10 y 13.3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2025

Vulnerabilidad en MTab Bookmark v1.9.5 (CVE-2024-35361)

Fecha de publicación:
21/05/2024
Idioma:
Español
MTab Bookmark v1.9.5 tiene una vulnerabilidad de inyección SQL en /LinkStore/getIcon. Un atacante puede ejecutar declaraciones SQL arbitrarias a través de esta vulnerabilidad sin requerir ningún derecho de usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2024

Vulnerabilidad en ZKTeco (CVE-2023-3942)

Fecha de publicación:
21/05/2024
Idioma:
Español
Existe una vulnerabilidad de 'inyección SQL', debido a una neutralización incorrecta de elementos especiales utilizados en comandos SQL, en dispositivos OEM basados ??en ZKTeco. Esta vulnerabilidad permite a un atacante, en algunos casos, hacerse pasar por otro usuario o realizar acciones no autorizadas. En otros casos, permite al atacante acceder a datos del usuario y parámetros del sistema desde la base de datos. Este problema afecta a dispositivos OEM basados ??en ZkTeco (ZkTeco ProFace X, Smartec ST-FR043, Smartec ST-FR041ME y posiblemente otros) con firmware ZAM170-NF-1.8.25-7354-Ver1.0.0 y posiblemente otros, servicio independiente v. 2.1 .6-20200907 y posiblemente otros.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2024

Vulnerabilidad en OMERO.web (CVE-2024-35180)

Fecha de publicación:
21/05/2024
Idioma:
Español
OMERO.web proporciona una infraestructura de complementos y cliente basada en web. Actualmente no existe ningún escape ni validación del parámetro `callback` que se pueda pasar a varios endpoints de OMERO.web que tengan JSONP habilitado. Esta vulnerabilidad ha sido parcheada en la versión 5.26.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2025