Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en bwoodsend rockhopper (CVE-2022-4969)

Fecha de publicación:
27/05/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en bwoodsend rockhopper hasta 0.1.2 y clasificada como crítica. La función count_rows del archivo rockhopper/src/ragged_array.c del componente Binary Parser es afectada por esta vulnerabilidad. La manipulación del argumento raw provoca un desbordamiento del buffer. Se requiere acceso local para abordar este ataque. La actualización a la versión 0.2.0 puede solucionar este problema. El nombre del parche es 1a15fad5e06ae693eb9b8908363d2c8ef455104e. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-266312.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2024

Vulnerabilidad en ZKsync Era (CVE-2024-35229)

Fecha de publicación:
27/05/2024
Idioma:
Español
ZKsync Era es un paquete acumulativo de capa 2 que utiliza pruebas de conocimiento cero para escalar Ethereum. Antes de la versión 1.3.10, existía un patrón muy específico `f(a(),b()); check_if_a_executed_last()` en Yul que expone un error en el orden de evaluación de los argumentos de la función Yul. Esta vulnerabilidad se ha solucionado en la versión 1.3.10. Como workaround, actualice y vuelva a implementar los contratos afectados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024

Vulnerabilidad en rack-contrib (CVE-2024-35231)

Fecha de publicación:
27/05/2024
Idioma:
Español
rack-contrib proporciona middleware y utilidades de rack para Rack, una interfaz de servidor web Ruby. Las versiones de rack-contrib anteriores a la 2.5.0 son vulnerables a la denegación de servicio debido al hecho de que los datos controlados por el usuario "profiler_runs" no estaban sujetos a ninguna limitación. Esto conduciría a la asignación de recursos en el lado del servidor sin limitación y a una posible denegación de servicio mediante datos controlados remotamente por el usuario. La versión 2.5.0 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2024

Vulnerabilidad en Audiobookshelf (CVE-2024-35236)

Fecha de publicación:
27/05/2024
Idioma:
Español
Audiobookshelf es un servidor de podcasts y audiolibros autohospedado. Antes de la versión 2.10.0, abrir un libro electrónico con scripts maliciosos en su interior provocaba la ejecución del código dentro del contexto de navegación. Atacar a un usuario con altos privilegios (carga, creación de librerías) puede provocar la ejecución remota de código (RCE) en el peor de los casos. Esto se probó en la versión 2.9.0 en Windows, pero una escritura de archivo arbitraria es lo suficientemente potente como está y debería conducir fácilmente a RCE también en Linux. La versión 2.10.0 contiene un parche para la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en OpenAPI Generator (CVE-2024-35219)

Fecha de publicación:
27/05/2024
Idioma:
Español
OpenAPI Generator permite la generación de librerías de cliente API (generación de SDK), códigos auxiliares de servidor, documentación y configuración automáticamente dada una especificación OpenAPI. Antes de la versión 7.6.0, los atacantes podían aprovechar una vulnerabilidad de path traversal para leer y eliminar archivos y carpetas de un directorio grabable arbitrario, ya que cualquiera podía configurar la carpeta de salida al enviar la solicitud a través de la opción `outputFolder`. El problema se solucionó en la versión 7.6.0 eliminando el uso de la opción `outputFolder`. No hay workarounds disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2024

Vulnerabilidad en Kaminari (CVE-2024-32978)

Fecha de publicación:
27/05/2024
Idioma:
Español
Kaminari es un paginador para marcos de aplicaciones web y asignaciones relacionales de objetos. Se ha identificado una vulnerabilidad de seguridad que involucra permisos de archivos inseguros en la librería de paginación Kaminari para Ruby on Rails, relacionada con permisos de archivos inseguros. Esta vulnerabilidad es de gravedad moderada debido al potencial de acceso de escritura no autorizado a archivos Ruby específicos administrados por la librería. Dicho acceso podría provocar la alteración del comportamiento de la aplicación o problemas de integridad de los datos. Se recomienda a los usuarios de las versiones afectadas que actualicen a Kaminari versión 1.2.2 o posterior, donde los permisos de los archivos se han ajustado para mejorar la seguridad. Si la actualización no es posible de inmediato, revise y ajuste los permisos de archivo para archivos Ruby específicos en Kaminari para asegurarse de que solo sean accesibles para usuarios autorizados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024

Vulnerabilidad en Grup Arge Energy and Control Systems Smartpower (CVE-2024-0851)

Fecha de publicación:
27/05/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de Comando SQL ('Inyección SQL') en Grup Arge Energy and Control Systems Smartpower permite la Inyección SQL. Este problema afecta a Smartpower: hasta V24.05.27.
Gravedad: Pendiente de análisis
Última modificación:
28/05/2024

CVE-2023-50977

Fecha de publicación:
27/05/2024
Idioma:
Español
En GNOME Shell hasta la versión 45.2, se puede lograr la ejecución remota de código no autenticado interceptando dos solicitudes de DNS (verificaciones de conectividad de GNOME Network Manager y GNOME Shell Portal Helper) y respondiendo con direcciones IP específicas del atacante. Este secuestro de DNS hace que GNOME Captive Portal se inicie a través de un navegador WebKitGTK, de forma predeterminada, en el sistema víctima; esto puede ejecutar código JavaScript dentro de una zona de pruebas. NOTA: la posición del proveedor es que esto no es una vulnerabilidad porque el comportamiento previsto es ejecutar código JavaScript dentro de un entorno limitado.
Gravedad: Pendiente de análisis
Última modificación:
28/05/2024

Vulnerabilidad en configureNFS (CVE-2024-34477)

Fecha de publicación:
27/05/2024
Idioma:
Español
configureNFS en lib/common/functions.sh en FOG hasta 1.5.10 permite a los usuarios locales obtener privilegios al montar un recurso compartido NFS manipulado (debido a no_root_squash e inseguro). Para aprovechar la vulnerabilidad, alguien necesita montar un recurso compartido NFS para agregar un archivo ejecutable como root. Además, se debe agregar el bit SUID a este archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2025

Vulnerabilidad en RhinOS 3.0-1190 (CVE-2024-5409)

Fecha de publicación:
27/05/2024
Idioma:
Español
RhinOS 3.0-1190 es vulnerable a un XSS a través del parámetro "tamper" en /admin/lib/phpthumb/phpthumb.php. Un atacante podría crear una URL maliciosa y enviarla a una víctima para obtener los detalles de su sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/06/2025

CVE-2024-3381

Fecha de publicación:
27/05/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
27/05/2024

Vulnerabilidad en RhinOS 3.0-1190 (CVE-2024-5407)

Fecha de publicación:
27/05/2024
Idioma:
Español
Una vulnerabilidad en RhinOS 3.0-1190 podría permitir la inyección de código PHP a través del parámetro "búsqueda" en /portal/search.htm. Esta vulnerabilidad podría permitir que un atacante remoto realice un shell inverso en el sistema remoto, comprometiendo toda la infraestructura.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/06/2025