Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MosP kintai kanri (CVE-2024-29078)

Fecha de publicación:
28/05/2024
Idioma:
Español
Existe una asignación de permisos incorrecta para un problema de recursos críticos en MosP kintai kanri V4.6.6 y versiones anteriores, lo que puede permitir que un atacante remoto no autenticado con acceso al producto altere la configuración del producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2025

Vulnerabilidad en OrangeHRM 3.3.3 (CVE-2024-36428)

Fecha de publicación:
27/05/2024
Idioma:
Español
OrangeHRM 3.3.3 permite la inyección SQL sortOrder de admin/viewProjects.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en TARGIT Decision Suite (CVE-2024-36426)

Fecha de publicación:
27/05/2024
Idioma:
Español
En TARGIT Decision Suite 23.2.15007.0 anterior al otoño de 2023, el token de sesión es parte de la URL y puede enviarse en una sesión HTTP de texto sin cifrar.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025

Vulnerabilidad en Avocent y SVIP1020 (CVE-2024-34923)

Fecha de publicación:
27/05/2024
Idioma:
Español
En el firmware del dispositivo Avocent DSR2030 03.04.00.07 anterior a 03.07.01.23 y en el firmware del dispositivo SVIP1020 01.06.00.03 anterior a 01.07.00.00, hay un cross-site scripting (XSS) Reflejado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2024

Vulnerabilidad en Node.js (CVE-2024-29415)

Fecha de publicación:
27/05/2024
Idioma:
Español
El paquete ip hasta la versión 2.0.1 para Node.js podría permitir SSRF porque algunas direcciones IP (como 127.1, 01200034567, 012.1.2.3, 000:0:0000::01 y ::fFFf:127.0.0.1) Están incorrectamente categorizadas como enrutable globalmente a través de isPublic. NOTA: este problema existe debido a una solución incompleta para CVE-2023-42282.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/01/2025

Vulnerabilidad en Meshery (CVE-2024-35181)

Fecha de publicación:
27/05/2024
Idioma:
Español
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.22 puede provocar la escritura arbitraria de archivos mediante el uso de un payload de consultas apiladas de inyección SQL y el comando ATTACH DATABASE. Además, los atacantes pueden acceder y modificar cualquier dato almacenado en la base de datos, como perfiles de rendimiento (que pueden contener cookies de sesión), datos de la aplicación Meshery o cualquier configuración de Kubernetes agregada al sistema. El proyecto Meshery expone la función `GetMeshSyncResourcesKinds` en la URL de API `/api/system/meshsync/resources/kinds`. El parámetro de consulta de pedido se utiliza directamente para crear una consulta SQL en `meshync_handler.go`. La versión 0.7.22 soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Meshery (CVE-2024-35182)

Fecha de publicación:
27/05/2024
Idioma:
Español
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.22 puede provocar la escritura arbitraria de archivos mediante un payload de consultas apiladas de inyección SQL y el comando ATTACH DATABASE. Además, los atacantes pueden acceder y modificar cualquier dato almacenado en la base de datos, como perfiles de rendimiento (que pueden contener cookies de sesión), datos de la aplicación Meshery o cualquier configuración de Kubernetes agregada al sistema. El proyecto Meshery expone la función `GetAllEvents` en la URL de API `/api/v2/events`. El parámetro de consulta de clasificación leído en `events_streamer.go` se usa directamente para crear una consulta SQL en `events_persister.go`. La versión 0.7.22 soluciona este problema mediante el uso de la función `SanitizeOrderInput`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2024-36036)

Fecha de publicación:
27/05/2024
Idioma:
Español
Zoho ManageEngine ADAudit Plus versiones 7260 e inferiores permiten a los usuarios no autorizados de la máquina del agente local acceder a información confidencial y modificar la configuración del agente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2025

Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2024-36037)

Fecha de publicación:
27/05/2024
Idioma:
Español
Zoho ManageEngine ADAudit Plus versiones 7260 e inferiores permiten que los usuarios no autorizados de la máquina del agente local vean las grabaciones de la sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024

Vulnerabilidad en dbt (CVE-2024-36105)

Fecha de publicación:
27/05/2024
Idioma:
Español
dbt permite a los ingenieros y analistas de datos transformar sus datos utilizando las mismas prácticas que utilizan los ingenieros de software para crear aplicaciones. Antes de las versiones 1.6.15, 1.7.15 y 1.8.1, el enlace a `INADDR_ANY (0.0.0.0)` o `IN6ADDR_ANY (::)` expone una aplicación en todas las interfaces de red, lo que aumenta el riesgo de acceso no autorizado. Como se indica en los documentos de Python, se acepta una forma especial para la dirección en lugar de una dirección de host: `''` representa `INADDR_ANY`, equivalente a `"0.0.0.0"`. En sistemas con IPv6, '' representa `IN6ADDR_ANY`, que equivale a `"::"`. Un usuario que entrega documentos en una red pública no segura puede, sin saberlo, alojar un sitio web no seguro (http) al que cualquier usuario/sistema remoto pueda acceder en la misma red. El problema se ha mitigado en dbt-core v1.6.15, dbt-core v1.7.15 y dbt-core v1.8.1 vinculando explícitamente a localhost de forma predeterminada en "dbt docsserve".
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024

Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2024-27310)

Fecha de publicación:
27/05/2024
Idioma:
Español
Las versiones de Zoho ManageEngine ADSelfService Plus inferiores a 6401 son vulnerables al ataque de DOS debido a la consulta LDAP maliciosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024

Vulnerabilidad en Minder (CVE-2024-35238)

Fecha de publicación:
27/05/2024
Idioma:
Español
Minder de Stacklok es una plataforma de seguridad de la cadena de suministro de software de código abierto. Minder anterior a la versión 0.0.51 es vulnerable a un ataque de denegación de servicio (DoS) que podría permitir a un atacante bloquear el servidor Minder y negar el acceso a él a otros usuarios. La causa principal de la vulnerabilidad es que el verificador del almacén de firmas de Minders lee una respuesta que no es de confianza completamente en la memoria sin imponer un límite en el cuerpo de la respuesta. Un atacante puede aprovechar esto haciendo que Minder realice una solicitud a un endpoint controlado por el atacante que devuelva una respuesta con un cuerpo grande que bloqueará el servidor Minder. Específicamente, el punto de falla es donde Minder analiza la respuesta del endpoint de atestaciones de GitHub en "getAttestationReply". Aquí, Minder realiza una solicitud al endpoint de GitHub `orgs/$owner/attestations/$checksumref` (línea 285) y luego analiza la respuesta en `AttestationReply` (línea 295). La forma en que Minder analiza la respuesta en la línea 295 la hace propensa a DoS si la respuesta es lo suficientemente grande. Esencialmente, la respuesta debe ser mayor que la memoria disponible de la máquina. La versión 0.0.51 contiene un parche para este problema. El contenido alojado en el endpoint de atestación de GitHub `orgs/$owner/attestations/$checksumref` está controlado por usuarios, incluidos los usuarios no autenticados, del modelo de amenazas de Minders. Sin embargo, un usuario deberá configurar sus propios ajustes de Minder para que Minder haga que Minder envíe una solicitud para recuperar las certificaciones. El usuario necesitaría conocer un paquete cuyas certificaciones estuvieran configuradas de tal manera que devolviera una respuesta grande al recuperarlas. Como tal, los pasos necesarios para llevar a cabo este ataque serían los siguientes: 1. El atacante agrega un paquete a ghcr.io con certificaciones que se pueden recuperar a través del endpoint de GitHub `orgs/$owner/attestations/$checksumref`. 2. El atacante se registra en Minder y hace que Minder busque las certificaciones. 3. Minder obtiene certificaciones y falla, por lo que se le niega el servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024