Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM Data Virtualization Manager para z/OS (CVE-2024-52899)

Fecha de publicación:
26/11/2024
Idioma:
Español
IBM Data Virtualization Manager para z/OS 1.1 y 1.2 podría permitir que un usuario autenticado inyecte parámetros de URL JDBC maliciosos y ejecute código en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2025

Vulnerabilidad en CodeAstro Hospital Management System 1.0 (CVE-2024-11676)

Fecha de publicación:
26/11/2024
Idioma:
Español
Se encontró una vulnerabilidad en CodeAstro Hospital Management System 1.0 y se clasificó como problemática. Este problema afecta a algunas funciones desconocidas del archivo /backend/admin/his_admin_add_lab_equipment.php del componente Add Laboratory Equipment Page. La manipulación del argumento eqp_code/eqp_name/eqp_vendor/eqp_desc/eqp_dept/eqp_status/eqp_qty genera cross-site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/12/2024

Vulnerabilidad en CodeAstro Hospital Management System 1.0 (CVE-2024-11675)

Fecha de publicación:
26/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en CodeAstro Hospital Management System 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /backend/admin/his_admin_register_patient.php del componente Add Patient Details Page. La manipulación del argumento pat_fname/pat_ailment/pat_lname/pat_age/pat_dob/pat_number/pat_phone/pat_type/pat_addr provoca cross-site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/12/2024

Vulnerabilidad en @dapperduckling/keycloak-connector-server (CVE-2024-53843)

Fecha de publicación:
26/11/2024
Idioma:
Español
@dapperduckling/keycloak-connector-server es una serie de bibliotecas para aplicaciones Node.js y clientes frontend para interactuar con keycloak. Se descubrió una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en el flujo de autenticación de la aplicación. Este problema surge debido a una desinfección inadecuada de los parámetros de la URL, lo que permite que el contenido de la barra de URL se inyecte y se refleje en la página HTML. Un atacante podría manipular una URL maliciosa para ejecutar JavaScript arbitrario en el navegador de una víctima que visite el enlace. Cualquier aplicación que utilice esta biblioteca de autenticación es vulnerable. Los usuarios de la aplicación corren riesgo si se les puede engañar para que hagan clic en un enlace malicioso manipulado. La vulnerabilidad se ha corregido en la versión 2.5.5 al garantizar la limpieza adecuada y el escape de la entrada del usuario en los parámetros de URL afectados. Se recomienda encarecidamente a los usuarios que actualicen. Si la actualización no es posible de inmediato, los usuarios pueden implementar las siguientes soluciones alternativas: 1. Emplear un firewall de aplicaciones web (WAF) para bloquear las solicitudes maliciosas que contengan parámetros de URL sospechosos. o 2. Aplicar la validación de entrada y el escape directamente dentro de la capa de proxy inverso o middleware de la aplicación, apuntando específicamente a los parámetros afectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en CodeAstro Hospital Management System 1.0 (CVE-2024-11674)

Fecha de publicación:
26/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en CodeAstro Hospital Management System 1.0. Se trata de una función desconocida del archivo /backend/doc/his_doc_update-account.php. La manipulación del argumento doc_dpic permite la carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/12/2024

Vulnerabilidad en 1000 Projects Bookstore Management System 1.0 (CVE-2024-11673)

Fecha de publicación:
25/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en 1000 Projects Bookstore Management System 1.0. Este problema afecta a algunos procesos desconocidos. La manipulación conduce a cross-site request forgery. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/12/2024

Vulnerabilidad en masterstack_imgcap v0.0.1 (CVE-2024-53597)

Fecha de publicación:
25/11/2024
Idioma:
Español
Se descubrió que masterstack_imgcap v0.0.1 contenía una vulnerabilidad de inyección SQL a través del punto final /submit.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Taiga v 8.6.1 (CVE-2024-53554)

Fecha de publicación:
25/11/2024
Idioma:
Español
Una vulnerabilidad de inyección de plantilla del lado del cliente (CSTI) en el componente /project/new/scrum de Taiga v 8.6.1 permite a atacantes remotos ejecutar código arbitrario inyectando un payload malicioso dentro de los nuevos detalles del proyecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en kernel de Linux (CVE-2024-53102)

Fecha de publicación:
25/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme: operación sincrónica de mantenimiento de conexión La operación de mantenimiento de conexión de nvme, que se ejecuta a intervalos periódicos, podría colarse mientras se apaga un controlador de red. Esto puede generar una ejecución entre la ruta del código de destrucción de la cola de administración del controlador de red (invocada mientras se apaga el controlador) y el despachador de cola hw/hctx llamado desde la operación de puesta en cola de solicitudes asincrónicas de mantenimiento de conexión de nvme. Esta ejecución podría provocar el bloqueo del kernel que se muestra a continuación: Rastreo de llamada: autoremove_wake_function+0x0/0xbc (no confiable) __blk_mq_sched_dispatch_requests+0x114/0x24c blk_mq_sched_dispatch_requests+0x44/0x84 blk_mq_run_hw_queue+0x140/0x220 nvme_keep_alive_work+0xc8/0x19c [nvme_core] process_one_work+0x200/0x4e0 worker_thread+0x340/0x504 kthread+0x138/0x140 start_kernel_thread+0x14/0x18 Al apagar el controlador de estructura, si la solicitud de mantenimiento de conexión de nvme se cuela, se eliminará. Luego se invoca la función nvme_keep_alive_end_io para manejar el final de la operación keep-alive que disminuye el admin->q_usage_counter y, asumiendo que esta es la última/única solicitud en la cola de administración, entonces el admin->q_usage_counter se convierte en cero. Si eso sucede, entonces la operación de destrucción de cola blk-mq (blk_mq_destroy_queue()) que podría estar ejecutándose simultáneamente en otra CPU (ya que esta es la ruta del código de apagado del controlador) reenviaría el progreso y eliminaría la cola de administración. Entonces, ahora a partir de este punto en adelante no se supone que accedamos a los recursos de la cola de administración. Sin embargo, el problema aquí es que el hilo de keep-alive de nvme que ejecuta la operación de despacho de cola hw/hctx aún no ha terminado su trabajo y, por lo tanto, aún podría acceder potencialmente al recurso de la cola de administración mientras que la cola de administración ya se había eliminado y eso causa el bloqueo anterior. Esta corrección ayuda a evitar el bloqueo observado al implementar keep-alive como una operación sincrónica de modo que disminuyamos admin->q_usage_counter solo después de que el comando keep-alive finalice su ejecución y devuelva el estado del comando a su llamador (blk_execute_rq()). Esto garantizaría que la ruta del código de apagado de la estructura no destruya la cola de administración de la estructura hasta que la solicitud keep-alive finalice la ejecución y también que el subproceso keep-alive no esté ejecutando la operación de despacho de cola hw/hctx.
Gravedad: Pendiente de análisis
Última modificación:
12/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-53101)

Fecha de publicación:
25/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs: Se soluciona el problema de los valores no inicializados en from_kuid y from_kgid ocfs2_setattr() utiliza attr->ia_mode, attr->ia_uid y attr->ia_gid en un punto de seguimiento aunque ATTR_MODE, ATTR_UID y ATTR_GID no estén configurados. Inicializa todos los campos de newattrs para evitar variables no inicializadas, comprobando si ATTR_MODE, ATTR_UID, ATTR_GID están inicializados, de lo contrario, 0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53098)

Fecha de publicación:
25/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/ufence: Prefetch ufence addr para capturar direcciones falsas. access_ok() solo verifica el desbordamiento de direcciones, por lo que también intenta leer la dirección para capturar direcciones no válidas enviadas desde el espacio de usuario. (seleccionado de el commit 9408c4508483ffc60811e910a93d6425b8e63928)
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53099)

Fecha de publicación:
25/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: comprobar la validez de link->type en bpf_link_show_fdinfo() Si un tipo de enlace recién añadido no invoca BPF_LINK_TYPE(), acceder a bpf_link_type_strs[link->type] puede dar como resultado un acceso fuera de los límites. Para detectar dichas invocaciones fallidas de forma temprana en el futuro, se debe comprobar la validez de link->type en bpf_link_show_fdinfo() y emitir una advertencia cuando se omiten dichas invocaciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025