Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en aimhubio/aim (CVE-2024-6227)

Fecha de publicación:
08/07/2024
Idioma:
Español
Una vulnerabilidad en aimhubio/aim versión 3.19.3 permite a un atacante provocar una denegación de servicio configurando el servidor de seguimiento remoto para que apunte a sí mismo. Esto da como resultado que el servidor se conecte interminablemente consigo mismo, lo que le impide responder a otras conexiones.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2024

Vulnerabilidad en IPWorks (CVE-2024-6580)

Fecha de publicación:
08/07/2024
Idioma:
Español
Se puede inducir al componente SFTPServer de la librería SSH de IPWorks del software /n a realizar solicitudes no deseadas de ruta de red o de sistema de archivos al cargar un certificado o clave pública SSH. Para ser explotable, una aplicación que llama al componente SFTPServer debe otorgar acceso al usuario sin verificar la clave pública o el certificado SSH (lo que probablemente sería una vulnerabilidad separada en la aplicación que llama). Las versiones 22.0.8945 y 24.0.8945 de IPWorks SSH se lanzaron para abordar esta condición mediante el bloqueo de todas las solicitudes de rutas de red y sistemas de archivos para claves públicas o certificados SSH.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/09/2025

Vulnerabilidad en OpenSSH (CVE-2024-6409)

Fecha de publicación:
08/07/2024
Idioma:
Español
Se encontró una vulnerabilidad de condición de ejecución del controlador de señales en el servidor de OpenSSH (sshd), donde un cliente no se autentica dentro de los segundos de LoginGraceTime (120 de forma predeterminada, 600 en versiones anteriores de OpenSSH), luego se llama al controlador SIGALRM de sshd de forma asincrónica. Sin embargo, este controlador de señales llama a varias funciones que no son seguras para señales asíncronas, por ejemplo, syslog(). Este problema lo deja vulnerable a una condición de ejecución del controlador de señales en la función cleanup_exit(), que introduce la misma vulnerabilidad que CVE-2024-6387 en el hijo sin privilegios del servidor SSHD.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2024

Vulnerabilidad en Directus (CVE-2024-39896)

Fecha de publicación:
08/07/2024
Idioma:
Español
Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Cuando se depende de proveedores de SSO en combinación con la autenticación local, es posible enumerar los usuarios de SSO existentes en la instancia. Esto es posible porque si existe una dirección de correo electrónico en Directus y pertenece a un proveedor de SSO conocido, se generará un error "helpful" de que el usuario pertenece a otro proveedor. Esta vulnerabilidad se solucionó en 10.13.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2025

Vulnerabilidad en Sitefinity (CVE-2024-4882)

Fecha de publicación:
08/07/2024
Idioma:
Español
El usuario puede ser redirigido a un sitio arbitrario en Sitefinity 15.1.8321.0 y versiones anteriores.
Gravedad: Pendiente de análisis
Última modificación:
09/07/2024

Vulnerabilidad en tap-windows6 (CVE-2024-1305)

Fecha de publicación:
08/07/2024
Idioma:
Español
La versión 9.26 y anteriores del controlador tap-windows6 no verifica correctamente los datos de tamaño de las operaciones de escritura entrantes que un atacante puede usar para desbordar los búfers de memoria, lo que resulta en una verificación de errores y la ejecución de código potencialmente arbitrario en el espacio del kernel.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2025

CVE-2024-34702

Fecha de publicación:
08/07/2024
Idioma:
Español
Botan es una librería de criptografía C++. Los certificados X.509 pueden identificar curvas elípticas utilizando un identificador de objeto o una codificación explícita de los parámetros. Antes de 3.5.0 y 2.19.5, la verificación de las restricciones de nombres en los certificados X.509 era cuadrática en el número de nombres y restricciones de nombres. Un atacante que presentara una cadena de certificados que contuviera una gran cantidad de nombres en el SubjectAlternativeName, firmado por un certificado de CA que contuviera una gran cantidad de restricciones de nombres, podría provocar una denegación de servicio. El problema se solucionó en Botan 3.5.0 y también se aplicó un backport parcial que se incluye en Botan 2.19.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2024

Vulnerabilidad en Botan (CVE-2024-39312)

Fecha de publicación:
08/07/2024
Idioma:
Español
Botan es una librería de criptografía C++. Los certificados X.509 pueden identificar curvas elípticas utilizando un identificador de objeto o una codificación explícita de los parámetros. Un error en el análisis de las extensiones de restricción de nombres en los certificados X.509 significaba que si la extensión incluía tanto subárboles permitidos como subárboles excluidos, solo se verificaría el subárbol permitido. Si un certificado incluyera un nombre permitido por el subárbol permitido pero también excluido por el subárbol excluido, se aceptaría. Corregido en las versiones 3.5.0 y 2.19.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Directus (CVE-2024-39701)

Fecha de publicación:
08/07/2024
Idioma:
Español
Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Directus >=9.23.0, <=v10.5.3 maneja incorrectamente los operadores _in, _nin. Evalúa matrices vacías como válidas, por lo que expresiones como {"role": {"_in": $CURRENT_USER.some_field}} se evaluarían como verdaderas, lo que permitiría que se aprobara la solicitud. Esto da como resultado un control de acceso roto porque la regla no logra hacer lo que estaba previsto: aprobar la regla si el **field** coincide con alguno de los **values**. Esta vulnerabilidad se solucionó en 10.6.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en Directus (CVE-2024-39895)

Fecha de publicación:
08/07/2024
Idioma:
Español
Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Un ataque de denegación de servicio (DoS) por duplicación de campos en GraphQL es un tipo de ataque en el que un atacante aprovecha la flexibilidad de GraphQL para abrumar a un servidor solicitando el mismo campo varias veces en una sola consulta. Esto puede hacer que el servidor realice cálculos redundantes y consuma recursos excesivos, lo que lleva a una denegación de servicio para usuarios legítimos. La solicitud al endpoint /graphql se envía al visualizar gráficos generados en un panel. Modificando los datos enviados y duplicando muchas veces los campos es posible un ataque DoS. Esta vulnerabilidad se solucionó en 10.12.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2025

Vulnerabilidad en Renesas arm-trusted-firmware (CVE-2024-6563)

Fecha de publicación:
08/07/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin verificar el tamaño de la entrada ('desbordamiento de búfer clásico') en el firmware arm-trusted-de Renesas permite la ejecución local de código. Esta vulnerabilidad está asociada a archivos de programa https://github.Com/renesas-rcar/arm-trusted-firmware/blob/rcar_gen3_v2.5/drivers/renesas/common/io/i... https://github.Com /renesas-rcar/arm-trusted-firmware/blob/rcar_gen3_v2.5/drivers/renesas/common/io/io_rcar.C. En la línea 313 se verifica que "addr_loaded_cnt" no sea "CHECK_IMAGE_AREA_CNT" (5) o mayor; esta verificación no detiene la función. Inmediatamente después (línea 317) habrá un desbordamiento en el búfer y el valor de "dst" se escribirá en el área inmediatamente después del búfer, que es "addr_loaded_cnt". Esto permitirá a un atacante controlar libremente el valor de "addr_loaded_cnt" y así controlar el destino de la escritura inmediatamente después (línea 318). La escritura en la línea 318 será entonces totalmente controlada por dicho atacante, con cualquier dirección y cualquier valor ("len") que desee.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2024

Vulnerabilidad en rcar_dev_init (CVE-2024-6564)

Fecha de publicación:
08/07/2024
Idioma:
Español
Desbordamiento del búfer en "rcar_dev_init" debido al uso de datos que no son de confianza (rcar_image_number) como contador de bucle antes de verificarlo con RCAR_MAX_BL3X_IMAGE. Esto podría provocar una omisión total del arranque seguro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2024