Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Minder (CVE-2024-35238)

Fecha de publicación:
27/05/2024
Idioma:
Español
Minder de Stacklok es una plataforma de seguridad de la cadena de suministro de software de código abierto. Minder anterior a la versión 0.0.51 es vulnerable a un ataque de denegación de servicio (DoS) que podría permitir a un atacante bloquear el servidor Minder y negar el acceso a él a otros usuarios. La causa principal de la vulnerabilidad es que el verificador del almacén de firmas de Minders lee una respuesta que no es de confianza completamente en la memoria sin imponer un límite en el cuerpo de la respuesta. Un atacante puede aprovechar esto haciendo que Minder realice una solicitud a un endpoint controlado por el atacante que devuelva una respuesta con un cuerpo grande que bloqueará el servidor Minder. Específicamente, el punto de falla es donde Minder analiza la respuesta del endpoint de atestaciones de GitHub en "getAttestationReply". Aquí, Minder realiza una solicitud al endpoint de GitHub `orgs/$owner/attestations/$checksumref` (línea 285) y luego analiza la respuesta en `AttestationReply` (línea 295). La forma en que Minder analiza la respuesta en la línea 295 la hace propensa a DoS si la respuesta es lo suficientemente grande. Esencialmente, la respuesta debe ser mayor que la memoria disponible de la máquina. La versión 0.0.51 contiene un parche para este problema. El contenido alojado en el endpoint de atestación de GitHub `orgs/$owner/attestations/$checksumref` está controlado por usuarios, incluidos los usuarios no autenticados, del modelo de amenazas de Minders. Sin embargo, un usuario deberá configurar sus propios ajustes de Minder para que Minder haga que Minder envíe una solicitud para recuperar las certificaciones. El usuario necesitaría conocer un paquete cuyas certificaciones estuvieran configuradas de tal manera que devolviera una respuesta grande al recuperarlas. Como tal, los pasos necesarios para llevar a cabo este ataque serían los siguientes: 1. El atacante agrega un paquete a ghcr.io con certificaciones que se pueden recuperar a través del endpoint de GitHub `orgs/$owner/attestations/$checksumref`. 2. El atacante se registra en Minder y hace que Minder busque las certificaciones. 3. Minder obtiene certificaciones y falla, por lo que se le niega el servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024

Vulnerabilidad en MIT IdentiBot (CVE-2024-35237)

Fecha de publicación:
27/05/2024
Idioma:
Español
MIT IdentiBot es un bot de Discord de código abierto escrito en Node.js que verifica las afiliaciones de las personas con el MIT, les otorga roles en un servidor de Discord y almacena información sobre ellos en una base de datos. Una vulnerabilidad que existe antes del commit 48e3e5e7ead6777fa75d57c7711c8e55b501c24e afecta a todos los usuarios que han realizado la verificación con una instancia de MIT IdentiBot que cumple las siguientes condiciones: La instancia de IdentiBot está vinculada a una aplicación Discord "pública", es decir, usuarios distintos del registrante de acceso a la API. puede agregarlo a los servidores; *y* la instancia aún no ha sido parcheada. En las versiones afectadas, IdentiBot no verifica que un servidor esté autorizado antes de permitir a los miembros ejecutar comandos de usuario y barra diagonal en ese servidor. Como resultado, cualquier usuario puede unirse a IdentiBot en su servidor y luego usar comandos (por ejemplo, `/kerbid`) para revelar el nombre completo y otra información sobre un usuario de Discord que haya verificado su afiliación con el MIT usando IdentiBot. La última versión de MIT IdentiBot contiene un parche para esta vulnerabilidad (implementado en el commit 48e3e5e7ead6777fa75d57c7711c8e55b501c24e). No hay forma de evitar la explotación de la vulnerabilidad sin el parche. Para evitar la explotación de la vulnerabilidad, todas las instancias vulnerables de IdentiBot deben desconectarse hasta que se hayan actualizado.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2024

Vulnerabilidad en bwoodsend rockhopper (CVE-2022-4969)

Fecha de publicación:
27/05/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en bwoodsend rockhopper hasta 0.1.2 y clasificada como crítica. La función count_rows del archivo rockhopper/src/ragged_array.c del componente Binary Parser es afectada por esta vulnerabilidad. La manipulación del argumento raw provoca un desbordamiento del buffer. Se requiere acceso local para abordar este ataque. La actualización a la versión 0.2.0 puede solucionar este problema. El nombre del parche es 1a15fad5e06ae693eb9b8908363d2c8ef455104e. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-266312.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2024

Vulnerabilidad en ZKsync Era (CVE-2024-35229)

Fecha de publicación:
27/05/2024
Idioma:
Español
ZKsync Era es un paquete acumulativo de capa 2 que utiliza pruebas de conocimiento cero para escalar Ethereum. Antes de la versión 1.3.10, existía un patrón muy específico `f(a(),b()); check_if_a_executed_last()` en Yul que expone un error en el orden de evaluación de los argumentos de la función Yul. Esta vulnerabilidad se ha solucionado en la versión 1.3.10. Como workaround, actualice y vuelva a implementar los contratos afectados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024

Vulnerabilidad en rack-contrib (CVE-2024-35231)

Fecha de publicación:
27/05/2024
Idioma:
Español
rack-contrib proporciona middleware y utilidades de rack para Rack, una interfaz de servidor web Ruby. Las versiones de rack-contrib anteriores a la 2.5.0 son vulnerables a la denegación de servicio debido al hecho de que los datos controlados por el usuario "profiler_runs" no estaban sujetos a ninguna limitación. Esto conduciría a la asignación de recursos en el lado del servidor sin limitación y a una posible denegación de servicio mediante datos controlados remotamente por el usuario. La versión 2.5.0 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2024

Vulnerabilidad en Audiobookshelf (CVE-2024-35236)

Fecha de publicación:
27/05/2024
Idioma:
Español
Audiobookshelf es un servidor de podcasts y audiolibros autohospedado. Antes de la versión 2.10.0, abrir un libro electrónico con scripts maliciosos en su interior provocaba la ejecución del código dentro del contexto de navegación. Atacar a un usuario con altos privilegios (carga, creación de librerías) puede provocar la ejecución remota de código (RCE) en el peor de los casos. Esto se probó en la versión 2.9.0 en Windows, pero una escritura de archivo arbitraria es lo suficientemente potente como está y debería conducir fácilmente a RCE también en Linux. La versión 2.10.0 contiene un parche para la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en OpenAPI Generator (CVE-2024-35219)

Fecha de publicación:
27/05/2024
Idioma:
Español
OpenAPI Generator permite la generación de librerías de cliente API (generación de SDK), códigos auxiliares de servidor, documentación y configuración automáticamente dada una especificación OpenAPI. Antes de la versión 7.6.0, los atacantes podían aprovechar una vulnerabilidad de path traversal para leer y eliminar archivos y carpetas de un directorio grabable arbitrario, ya que cualquiera podía configurar la carpeta de salida al enviar la solicitud a través de la opción `outputFolder`. El problema se solucionó en la versión 7.6.0 eliminando el uso de la opción `outputFolder`. No hay workarounds disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2024

Vulnerabilidad en Kaminari (CVE-2024-32978)

Fecha de publicación:
27/05/2024
Idioma:
Español
Kaminari es un paginador para marcos de aplicaciones web y asignaciones relacionales de objetos. Se ha identificado una vulnerabilidad de seguridad que involucra permisos de archivos inseguros en la librería de paginación Kaminari para Ruby on Rails, relacionada con permisos de archivos inseguros. Esta vulnerabilidad es de gravedad moderada debido al potencial de acceso de escritura no autorizado a archivos Ruby específicos administrados por la librería. Dicho acceso podría provocar la alteración del comportamiento de la aplicación o problemas de integridad de los datos. Se recomienda a los usuarios de las versiones afectadas que actualicen a Kaminari versión 1.2.2 o posterior, donde los permisos de los archivos se han ajustado para mejorar la seguridad. Si la actualización no es posible de inmediato, revise y ajuste los permisos de archivo para archivos Ruby específicos en Kaminari para asegurarse de que solo sean accesibles para usuarios autorizados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2024

Vulnerabilidad en Grup Arge Energy and Control Systems Smartpower (CVE-2024-0851)

Fecha de publicación:
27/05/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de Comando SQL ('Inyección SQL') en Grup Arge Energy and Control Systems Smartpower permite la Inyección SQL. Este problema afecta a Smartpower: hasta V24.05.27.
Gravedad: Pendiente de análisis
Última modificación:
28/05/2024

CVE-2023-50977

Fecha de publicación:
27/05/2024
Idioma:
Español
En GNOME Shell hasta la versión 45.2, se puede lograr la ejecución remota de código no autenticado interceptando dos solicitudes de DNS (verificaciones de conectividad de GNOME Network Manager y GNOME Shell Portal Helper) y respondiendo con direcciones IP específicas del atacante. Este secuestro de DNS hace que GNOME Captive Portal se inicie a través de un navegador WebKitGTK, de forma predeterminada, en el sistema víctima; esto puede ejecutar código JavaScript dentro de una zona de pruebas. NOTA: la posición del proveedor es que esto no es una vulnerabilidad porque el comportamiento previsto es ejecutar código JavaScript dentro de un entorno limitado.
Gravedad: Pendiente de análisis
Última modificación:
28/05/2024

Vulnerabilidad en configureNFS (CVE-2024-34477)

Fecha de publicación:
27/05/2024
Idioma:
Español
configureNFS en lib/common/functions.sh en FOG hasta 1.5.10 permite a los usuarios locales obtener privilegios al montar un recurso compartido NFS manipulado (debido a no_root_squash e inseguro). Para aprovechar la vulnerabilidad, alguien necesita montar un recurso compartido NFS para agregar un archivo ejecutable como root. Además, se debe agregar el bit SUID a este archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2025

Vulnerabilidad en RhinOS 3.0-1190 (CVE-2024-5409)

Fecha de publicación:
27/05/2024
Idioma:
Español
RhinOS 3.0-1190 es vulnerable a un XSS a través del parámetro "tamper" en /admin/lib/phpthumb/phpthumb.php. Un atacante podría crear una URL maliciosa y enviarla a una víctima para obtener los detalles de su sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/06/2025