Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Meshery (CVE-2024-35181)

Fecha de publicación:
27/05/2024
Idioma:
Español
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.22 puede provocar la escritura arbitraria de archivos mediante el uso de un payload de consultas apiladas de inyección SQL y el comando ATTACH DATABASE. Además, los atacantes pueden acceder y modificar cualquier dato almacenado en la base de datos, como perfiles de rendimiento (que pueden contener cookies de sesión), datos de la aplicación Meshery o cualquier configuración de Kubernetes agregada al sistema. El proyecto Meshery expone la función `GetMeshSyncResourcesKinds` en la URL de API `/api/system/meshsync/resources/kinds`. El parámetro de consulta de pedido se utiliza directamente para crear una consulta SQL en `meshync_handler.go`. La versión 0.7.22 soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Meshery (CVE-2024-35182)

Fecha de publicación:
27/05/2024
Idioma:
Español
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.22 puede provocar la escritura arbitraria de archivos mediante un payload de consultas apiladas de inyección SQL y el comando ATTACH DATABASE. Además, los atacantes pueden acceder y modificar cualquier dato almacenado en la base de datos, como perfiles de rendimiento (que pueden contener cookies de sesión), datos de la aplicación Meshery o cualquier configuración de Kubernetes agregada al sistema. El proyecto Meshery expone la función `GetAllEvents` en la URL de API `/api/v2/events`. El parámetro de consulta de clasificación leído en `events_streamer.go` se usa directamente para crear una consulta SQL en `events_persister.go`. La versión 0.7.22 soluciona este problema mediante el uso de la función `SanitizeOrderInput`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2024-36036)

Fecha de publicación:
27/05/2024
Idioma:
Español
Zoho ManageEngine ADAudit Plus versiones 7260 e inferiores permiten a los usuarios no autorizados de la máquina del agente local acceder a información confidencial y modificar la configuración del agente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2025

Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2024-36037)

Fecha de publicación:
27/05/2024
Idioma:
Español
Zoho ManageEngine ADAudit Plus versiones 7260 e inferiores permiten que los usuarios no autorizados de la máquina del agente local vean las grabaciones de la sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024

Vulnerabilidad en dbt (CVE-2024-36105)

Fecha de publicación:
27/05/2024
Idioma:
Español
dbt permite a los ingenieros y analistas de datos transformar sus datos utilizando las mismas prácticas que utilizan los ingenieros de software para crear aplicaciones. Antes de las versiones 1.6.15, 1.7.15 y 1.8.1, el enlace a `INADDR_ANY (0.0.0.0)` o `IN6ADDR_ANY (::)` expone una aplicación en todas las interfaces de red, lo que aumenta el riesgo de acceso no autorizado. Como se indica en los documentos de Python, se acepta una forma especial para la dirección en lugar de una dirección de host: `''` representa `INADDR_ANY`, equivalente a `"0.0.0.0"`. En sistemas con IPv6, '' representa `IN6ADDR_ANY`, que equivale a `"::"`. Un usuario que entrega documentos en una red pública no segura puede, sin saberlo, alojar un sitio web no seguro (http) al que cualquier usuario/sistema remoto pueda acceder en la misma red. El problema se ha mitigado en dbt-core v1.6.15, dbt-core v1.7.15 y dbt-core v1.8.1 vinculando explícitamente a localhost de forma predeterminada en "dbt docsserve".
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024

Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2024-27310)

Fecha de publicación:
27/05/2024
Idioma:
Español
Las versiones de Zoho ManageEngine ADSelfService Plus inferiores a 6401 son vulnerables al ataque de DOS debido a la consulta LDAP maliciosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024

Vulnerabilidad en Minder (CVE-2024-35238)

Fecha de publicación:
27/05/2024
Idioma:
Español
Minder de Stacklok es una plataforma de seguridad de la cadena de suministro de software de código abierto. Minder anterior a la versión 0.0.51 es vulnerable a un ataque de denegación de servicio (DoS) que podría permitir a un atacante bloquear el servidor Minder y negar el acceso a él a otros usuarios. La causa principal de la vulnerabilidad es que el verificador del almacén de firmas de Minders lee una respuesta que no es de confianza completamente en la memoria sin imponer un límite en el cuerpo de la respuesta. Un atacante puede aprovechar esto haciendo que Minder realice una solicitud a un endpoint controlado por el atacante que devuelva una respuesta con un cuerpo grande que bloqueará el servidor Minder. Específicamente, el punto de falla es donde Minder analiza la respuesta del endpoint de atestaciones de GitHub en "getAttestationReply". Aquí, Minder realiza una solicitud al endpoint de GitHub `orgs/$owner/attestations/$checksumref` (línea 285) y luego analiza la respuesta en `AttestationReply` (línea 295). La forma en que Minder analiza la respuesta en la línea 295 la hace propensa a DoS si la respuesta es lo suficientemente grande. Esencialmente, la respuesta debe ser mayor que la memoria disponible de la máquina. La versión 0.0.51 contiene un parche para este problema. El contenido alojado en el endpoint de atestación de GitHub `orgs/$owner/attestations/$checksumref` está controlado por usuarios, incluidos los usuarios no autenticados, del modelo de amenazas de Minders. Sin embargo, un usuario deberá configurar sus propios ajustes de Minder para que Minder haga que Minder envíe una solicitud para recuperar las certificaciones. El usuario necesitaría conocer un paquete cuyas certificaciones estuvieran configuradas de tal manera que devolviera una respuesta grande al recuperarlas. Como tal, los pasos necesarios para llevar a cabo este ataque serían los siguientes: 1. El atacante agrega un paquete a ghcr.io con certificaciones que se pueden recuperar a través del endpoint de GitHub `orgs/$owner/attestations/$checksumref`. 2. El atacante se registra en Minder y hace que Minder busque las certificaciones. 3. Minder obtiene certificaciones y falla, por lo que se le niega el servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024

Vulnerabilidad en MIT IdentiBot (CVE-2024-35237)

Fecha de publicación:
27/05/2024
Idioma:
Español
MIT IdentiBot es un bot de Discord de código abierto escrito en Node.js que verifica las afiliaciones de las personas con el MIT, les otorga roles en un servidor de Discord y almacena información sobre ellos en una base de datos. Una vulnerabilidad que existe antes del commit 48e3e5e7ead6777fa75d57c7711c8e55b501c24e afecta a todos los usuarios que han realizado la verificación con una instancia de MIT IdentiBot que cumple las siguientes condiciones: La instancia de IdentiBot está vinculada a una aplicación Discord "pública", es decir, usuarios distintos del registrante de acceso a la API. puede agregarlo a los servidores; *y* la instancia aún no ha sido parcheada. En las versiones afectadas, IdentiBot no verifica que un servidor esté autorizado antes de permitir a los miembros ejecutar comandos de usuario y barra diagonal en ese servidor. Como resultado, cualquier usuario puede unirse a IdentiBot en su servidor y luego usar comandos (por ejemplo, `/kerbid`) para revelar el nombre completo y otra información sobre un usuario de Discord que haya verificado su afiliación con el MIT usando IdentiBot. La última versión de MIT IdentiBot contiene un parche para esta vulnerabilidad (implementado en el commit 48e3e5e7ead6777fa75d57c7711c8e55b501c24e). No hay forma de evitar la explotación de la vulnerabilidad sin el parche. Para evitar la explotación de la vulnerabilidad, todas las instancias vulnerables de IdentiBot deben desconectarse hasta que se hayan actualizado.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2024

Vulnerabilidad en bwoodsend rockhopper (CVE-2022-4969)

Fecha de publicación:
27/05/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en bwoodsend rockhopper hasta 0.1.2 y clasificada como crítica. La función count_rows del archivo rockhopper/src/ragged_array.c del componente Binary Parser es afectada por esta vulnerabilidad. La manipulación del argumento raw provoca un desbordamiento del buffer. Se requiere acceso local para abordar este ataque. La actualización a la versión 0.2.0 puede solucionar este problema. El nombre del parche es 1a15fad5e06ae693eb9b8908363d2c8ef455104e. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-266312.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2024

Vulnerabilidad en ZKsync Era (CVE-2024-35229)

Fecha de publicación:
27/05/2024
Idioma:
Español
ZKsync Era es un paquete acumulativo de capa 2 que utiliza pruebas de conocimiento cero para escalar Ethereum. Antes de la versión 1.3.10, existía un patrón muy específico `f(a(),b()); check_if_a_executed_last()` en Yul que expone un error en el orden de evaluación de los argumentos de la función Yul. Esta vulnerabilidad se ha solucionado en la versión 1.3.10. Como workaround, actualice y vuelva a implementar los contratos afectados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024

Vulnerabilidad en rack-contrib (CVE-2024-35231)

Fecha de publicación:
27/05/2024
Idioma:
Español
rack-contrib proporciona middleware y utilidades de rack para Rack, una interfaz de servidor web Ruby. Las versiones de rack-contrib anteriores a la 2.5.0 son vulnerables a la denegación de servicio debido al hecho de que los datos controlados por el usuario "profiler_runs" no estaban sujetos a ninguna limitación. Esto conduciría a la asignación de recursos en el lado del servidor sin limitación y a una posible denegación de servicio mediante datos controlados remotamente por el usuario. La versión 2.5.0 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2024

Vulnerabilidad en Audiobookshelf (CVE-2024-35236)

Fecha de publicación:
27/05/2024
Idioma:
Español
Audiobookshelf es un servidor de podcasts y audiolibros autohospedado. Antes de la versión 2.10.0, abrir un libro electrónico con scripts maliciosos en su interior provocaba la ejecución del código dentro del contexto de navegación. Atacar a un usuario con altos privilegios (carga, creación de librerías) puede provocar la ejecución remota de código (RCE) en el peor de los casos. Esto se probó en la versión 2.9.0 en Windows, pero una escritura de archivo arbitraria es lo suficientemente potente como está y debería conducir fácilmente a RCE también en Linux. La versión 2.10.0 contiene un parche para la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025