Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Rubygems.org (CVE-2024-35221)

Fecha de publicación:
29/05/2024
Idioma:
Español
Rubygems.org es el servicio de alojamiento de gemas de la comunidad Ruby. Un editor de gemas puede provocar un DoS remoto al publicar una gema. Esto se debe a cómo Ruby lee los archivos Manifiesto de Gem cuando usa Gem::Specification.from_yaml. from_yaml utiliza SafeYAML.load, que permite alias YAML dentro de los metadatos basados en YAML de una gema. Los alias YAML permiten ataques de denegación de servicio con las llamadas "bombas YAML" (comparables a los ataques de mil millones de risas). Esto fue parcheado. No se requiere ninguna acción por parte de los usuarios. Este problema también se rastrea como GHSL-2024-001 y fue descubierto por el laboratorio de seguridad de GitHub.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2024

Vulnerabilidad en Aircompressor (CVE-2024-36114)

Fecha de publicación:
29/05/2024
Idioma:
Español
Aircompressor es una librería con puertos de los algoritmos de compresión Snappy, LZO, LZ4 y Zstandard a Java. Todas las implementaciones de descompresor de Aircompressor (LZ4, LZO, Snappy, Zstandard) pueden bloquear la JVM para determinadas entradas y, en algunos casos, también filtrar el contenido de otra memoria del proceso Java (que podría contener información confidencial). Al descomprimir ciertos datos, los descompresores intentan acceder a la memoria fuera de los límites de las matrices de bytes o búferes de bytes dados. Debido a que Aircompressor utiliza la clase JDK `sun.misc.Unsafe` para acelerar el acceso a la memoria, no se realizan comprobaciones de los límites adicionales y esto tiene consecuencias de seguridad similares a las del acceso fuera de los límites en C o C++, es decir, puede conducir a no comportamiento determinista o bloquear la JVM. Los usuarios deben actualizar a Aircompressor 0.27 o posterior donde se hayan solucionado estos problemas. Al descomprimir datos de usuarios que no son de confianza, esto puede aprovecharse para un ataque de denegación de servicio al bloquear la JVM o para filtrar otra información confidencial del proceso Java. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2024

Vulnerabilidad en Cesanta Mongoose (CVE-2024-35492)

Fecha de publicación:
29/05/2024
Idioma:
Español
Se descubrió que el commit b316989 de Cesanta Mongoose contenía una desreferencia de puntero NULL a través de la función scpy en src/fmt.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete MQTT manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2024

Vulnerabilidad en Irontec Sngrep v1.8.1 (CVE-2024-35434)

Fecha de publicación:
29/05/2024
Idioma:
Español
Se descubrió que Irontec Sngrep v1.8.1 contenía un desbordamiento de búfer de almacenamiento dinámico mediante la función rtp_check_packet en /sngrep/src/rtp.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete SIP manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-36016)

Fecha de publicación:
29/05/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: tty: n_gsm: corrige posibles fuera de los límites en gsm0_receive() Suponiendo lo siguiente: - el lado A configura el n_gsm en modo de opción básica - el lado B envía el encabezado de un mensaje básico trama del modo de opción con longitud de datos 1 - el lado A cambia al modo de opción avanzada - el lado B envía 2 bytes de datos que exceden gsm->len Motivo: gsm->len no se usa en el modo de opción avanzada. - el lado A cambia al modo de opción básica - el lado B continúa enviando hasta que gsm0_receive() escribe más allá de gsm->buf Motivo: Ni gsm->state ni gsm->len se han restablecido después de la reconfiguración. Solucione este problema cambiando gsm->count a gsm->len comparación de igual a menor que. También agregue comprobaciones de límite superior contra la constante MAX_MRU en gsm0_receive() y gsm1_receive() para proteger contra la corrupción de memoria de gsm->len y gsm->mru. Todas las demás comprobaciones permanecen, ya que todavía necesitamos limitar los datos según la configuración del usuario y el tamaño real del payload.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Fides (CVE-2024-34715)

Fecha de publicación:
29/05/2024
Idioma:
Español
Fides es una plataforma de ingeniería de privacidad de código abierto. El servidor web de Fides requiere una conexión a una base de datos PostgreSQL alojada para el almacenamiento persistente de los datos de la aplicación. Si la contraseña utilizada por el servidor web para esta conexión de base de datos incluye caracteres especiales como `@` y `$`, el inicio del servidor web falla y la parte de la contraseña que sigue al carácter especial queda expuesta en los registros de errores del servidor web. Esto se debe a un escape incorrecto de la cadena de contraseña de SQLAlchemy. Como resultado, los usuarios están sujetos a una exposición parcial de la contraseña de la base de datos alojada en los registros del servidor web. La vulnerabilidad ha sido parcheada en la versión `2.37.0` de Fides. Se recomienda a los usuarios que actualicen a esta versión o posterior para proteger sus sistemas contra esta amenaza. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/09/2025

Vulnerabilidad en hmq v1.5.5 (CVE-2024-35512)

Fecha de publicación:
29/05/2024
Idioma:
Español
Un problema en hmq v1.5.5 permite a los atacantes provocar una denegación de servicio (DoS) mediante solicitudes manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2024

Vulnerabilidad en read_charset_decl de html2xhtml 1.3 (CVE-2024-35333)

Fecha de publicación:
29/05/2024
Idioma:
Español
Existe una vulnerabilidad de desbordamiento del búfer de pila en la función read_charset_decl de html2xhtml 1.3. Esta vulnerabilidad se produce debido a una comprobación de los límites inadecuada al copiar datos en un búfer de pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada para la función vulnerable, lo que provoca un desbordamiento del búfer y potencialmente conduce a la ejecución de código arbitrario, denegación de servicio o corrupción de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en TARGIT Decision Suite 23.2.15007 (CVE-2024-36427)

Fecha de publicación:
29/05/2024
Idioma:
Español
La función de servicio de archivos en TARGIT Decision Suite 23.2.15007 permite a atacantes autenticados leer o escribir en archivos del servidor mediante una solicitud de archivo manipulada. Esto puede permitir la ejecución de código a través de un archivo .xview.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024

Vulnerabilidad en NGINX (CVE-2024-32760)

Fecha de publicación:
29/05/2024
Idioma:
Español
Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las instrucciones del codificador HTTP/3 no divulgadas pueden hacer que los procesos de trabajo de NGINX finalicen o causen otro impacto potencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en NGINX (CVE-2024-34161)

Fecha de publicación:
29/05/2024
Idioma:
Español
Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC y la infraestructura de red admite una unidad de transmisión máxima (MTU) de 4096 o más sin fragmentación, los paquetes QUIC no revelados pueden hacer que los procesos de trabajo de NGINX pierdan memoria previamente liberada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en NGINX (CVE-2024-35200)

Fecha de publicación:
29/05/2024
Idioma:
Español
Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las solicitudes HTTP/3 no reveladas pueden hacer que los procesos de trabajo de NGINX finalicen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025