Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en JetBrains TeamCity (CVE-2024-36365)

Fecha de publicación:
29/05/2024
Idioma:
Español
En JetBrains TeamCity antes de 2022.04.6, 2022.10.5, 2023.05.5, 2023.11.5, 2024.03.2, un agente externo podría hacerse pasar por un agente en la nube.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2024

Vulnerabilidad en JSON (CVE-2024-25975)

Fecha de publicación:
29/05/2024
Idioma:
Español
La aplicación implementa una función de votación a favor y en contra que altera un valor dentro de un archivo JSON. Los parámetros POST no se filtran correctamente y, por lo tanto, se puede sobrescribir un archivo arbitrario. El archivo puede ser controlado por un atacante autenticado, el contenido no puede ser controlado. Es posible sobrescribir todos los archivos para los que el servidor web tiene acceso de escritura. Es necesario proporcionar una ruta relativa (path traversa).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en EmbedAI (CVE-2024-5185)

Fecha de publicación:
29/05/2024
Idioma:
Español
La aplicación EmbedAI es susceptible a problemas de seguridad que permiten ataques de envenenamiento de datos. Esta debilidad podría hacer que la aplicación se vea comprometida, lo que provocaría entradas no autorizadas o ataques de envenenamiento de datos, que se generan mediante una vulnerabilidad CSRF debido a la ausencia de una implementación de gestión de sesión segura y políticas CORS débiles. Un atacante puede dirigir a un usuario a una página web maliciosa que aproveche una vulnerabilidad CSRF dentro de la aplicación EmbedAI. Al aprovechar esta vulnerabilidad CSRF, el atacante puede engañar al usuario para que, sin darse cuenta, cargue e integre datos incorrectos en el modelo de lenguaje de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2024

Vulnerabilidad en LDAP (CVE-2024-25976)

Fecha de publicación:
29/05/2024
Idioma:
Español
Cuando la autenticación LDAP está activada en la configuración, es posible obtener la ejecución XSS reflejado creando una URL personalizada que la víctima solo necesita abrir para ejecutar código JavaScript arbitrario en el navegador de la víctima. Esto se debe a un fallo en el archivo login.php donde el contenido de "$_SERVER['PHP_SELF']" se refleja en el HTML del sitio web. Por lo tanto, el atacante no necesita una cuenta válida para aprovechar este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2025

Vulnerabilidad en SEC Consult Vulnerability Lab (CVE-2024-25977)

Fecha de publicación:
29/05/2024
Idioma:
Español
La aplicación no cambia el token de sesión cuando se utiliza la función de inicio o cierre de sesión. Un atacante puede establecer un token de sesión en el navegador de la víctima (por ejemplo, mediante XSS) y pedirle que inicie sesión (por ejemplo, mediante una redirección a la página de inicio de sesión). Esto da como resultado que se apodere de la cuenta de la víctima.
Gravedad: Pendiente de análisis
Última modificación:
10/06/2024

Vulnerabilidad en HUSKY – Products Filter Professional para WooCommerce para WordPress (CVE-2024-5039)

Fecha de publicación:
29/05/2024
Idioma:
Español
El complemento HUSKY – Products Filter Professional para WooCommerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.3.5.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en IBM Db2 on Cloud Pak for Data y Db2 Warehouse on Cloud Pak for Data (CVE-2023-42005)

Fecha de publicación:
29/05/2024
Idioma:
Español
IBM Db2 on Cloud Pak for Data y Db2 Warehouse on Cloud Pak for Data 3.5, 4.0, 4.5, 4.6, 4.7 y 4.8 podrían permitir a un usuario con acceso al pod de Kubernetes realizar llamadas al sistema que comprometan la seguridad de los contenedores. ID de IBM X-Force: 265264.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52881)

Fecha de publicación:
29/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: no acepta ACK de bytes que nunca enviamos. Este parche se basa en un informe detallado e ideas de Yepeng Pan y Christian Rossow. La validación de secuencia de ACK sigue actualmente las pautas RFC 5961 5.2: El valor de ACK se considera aceptable solo si está en el rango de ((SND.UNA - MAX.SND.WND) <= SEG.ACK <= SND.NXT). Todos los segmentos entrantes cuyo valor ACK no satisface la condición anterior DEBEN descartarse y enviarse un ACK. Es necesario tener en cuenta que RFC 793 en la página 72 (quinta verificación) dice: "Si el ACK es un duplicado (SEG.ACK < SND.UNA), se puede ignorar. Si el ACK reconoce algo que aún no se ha enviado (SEG. ACK > SND.NXT) luego envía un ACK, descarta el segmento y regresa". Lo "ignorado" anterior implica que el procesamiento del segmento de datos entrantes continúa, lo que significa que el valor ACK se trata como aceptable. Esta mitigación hace que la verificación de ACK sea más estricta, ya que no se aceptará ningún ACK < SND.UNA; en su lugar, solo se aceptarán ACK que estén en el rango ((SND.UNA - MAX.SND.WND) <= SEG.ACK <= SND. NXT) pasar. Esto se puede perfeccionar para flujos nuevos (y posiblemente falsificados) al no aceptar ACK para bytes que nunca se enviaron. Esto mejora enormemente la seguridad de TCP a un costo reducido. Agregué una etiqueta Correcciones: para asegurarme de que este parche llegue a árboles estables, incluso si el parche "culpado" se adhirió al RFC. tp->bytes_acked se agregó en Linux-4.2 La siguiente prueba de packagedrill (cortesía de Yepeng Pan) muestra el problema en cuestión: 0 socket(..., SOCK_STREAM, IPPROTO_TCP) = 3 +0 setsockopt(3, SOL_SOCKET, SO_REUSEADDR, [1 ], 4) = 0 +0 enlazar(3, ..., ...) = 0 +0 escuchar(3, 1024) = 0 // ---------------- Apretón de manos ------------------- // // cuando la escala de la ventana se establece en 14, el tamaño de la ventana se puede ampliar a // 65535 * (2^14) = 1073725440. Linux aceptaría un paquete ACK // con un número de reconocimiento en (Server_ISN+1-1073725440. Server_ISN+1) //, aunque este número de reconocimiento reconoce algunos datos // nunca enviados por el servidor. +0 < S 0:0(0) win 65535 +0 > S. 0:0(0) ack 1 <...> +0 < . 1:1(0) ack 1 win 65535 +0 aceptar(3, ..., ...) = 4 // Para la conexión establecida, enviamos un paquete ACK, // el paquete de confirmación utiliza el número de confirmación 1 - 1073725300 + 2^32, // donde 2^32 se usa para envolver. // Nota: utilizamos 1073725300 en lugar de 1073725440 para evitar posibles // casos extremos. // 1 - 1073725300 + 2^32 = 3221241997 // Vaya, los núcleos antiguos aceptan felizmente este paquete. +0 <. 1:1001(1000) ACK 3221241997 win 65535 // Después de la corrección del kernel, lo siguiente será reemplazado por un ACK de desafío, // y el marco malicioso anterior se eliminará. +0 > . 1:1(0) reconocimiento 1001
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2025

Vulnerabilidad en Zoho ManageEngine PAM360 (CVE-2024-27313)

Fecha de publicación:
29/05/2024
Idioma:
Español
Zoho ManageEngine PAM360 es vulnerable a la vulnerabilidad XSS almacenado. Esta vulnerabilidad es aplicable sólo en la versión 6610.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024

Vulnerabilidad en Checkmk (CVE-2024-28826)

Fecha de publicación:
29/05/2024
Idioma:
Español
La restricción inadecuada de las rutas de carga y descarga locales en check_sftp en Checkmk anterior a 2.3.0p4, 2.2.0p27, 2.1.0p44 y en Checkmk 2.0.0 (EOL) permite a atacantes con permisos suficientes configurar la verificación para leer y escribir archivos locales en el servidor del sitio Checkmk.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2024

Vulnerabilidad en WP STAGING WordPress Backup Plugin – Migration Backup Restore para WordPress (CVE-2024-3412)

Fecha de publicación:
29/05/2024
Idioma:
Español
El complemento WP STAGING WordPress Backup Plugin – Migration Backup Restore para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la acción wpstg_processing AJAX en todas las versiones hasta la 3.4.3 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/05/2024

Vulnerabilidad en The Essential Addons for Elementor PRO – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-5086)

Fecha de publicación:
29/05/2024
Idioma:
Español
Los complementos The Essential Addons for Elementor PRO – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget Carrusel de miembros del equipo del complemento en todas las versiones Pro hasta la 5.8.14 incluida debido a una sanitización de entrada insuficiente y salida que se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2025