Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SCG Policy Manager (CVE-2024-37131)

Fecha de publicación:
13/06/2024
Idioma:
Español
SCG Policy Manager, todas las versiones, contiene una vulnerabilidad de política de recursos de origen cruzado (CORP) demasiado permisiva. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de acciones maliciosas en la aplicación en el contexto del usuario autenticado.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-37164)

Fecha de publicación:
13/06/2024
Idioma:
Español
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para visión por computadora. CVAT permite a los usuarios proporcionar URL de endpoints personalizados para almacenamientos en la nube basados en Amazon S3 y Azure Blob Storage. A partir de la versión 2.1.0 y antes de la versión 2.14.3, un atacante con una cuenta CVAT puede aprovechar esta característica especificando URL cuya parte del host sea una dirección IP de intranet o un nombre de dominio interno. Al hacer esto, el atacante puede sondear la red en la que se ejecuta el backend CVAT en busca de servidores HTTP(S). Además, si hay un servidor web en esta red que es suficientemente compatible con API con un endpoint de Amazon S3 o Azure Blob Storage y permite el acceso anónimo o permite la autenticación con credenciales conocidas por el atacante, entonces el atacante puede poder crear un almacenamiento en la nube vinculado a este servidor. Luego podrán enumerar archivos en el servidor; extraer archivos del servidor, si estos archivos son de un tipo que CVAT admite la lectura desde el almacenamiento en la nube (datos multimedia (como imágenes/videos/archivos), anotaciones o conjuntos de datos importables, copias de seguridad de tareas/proyectos); y/o sobrescribir archivos en este servidor con anotaciones/conjuntos de datos/copias de seguridad exportados. Las capacidades exactas del atacante dependerán de cómo esté configurado el servidor interno. Los usuarios deben actualizar a CVAT 2.14.3 para recibir un parche. En esta versión, las medidas de mitigación SSRF existentes se aplican a las solicitudes a proveedores de nube, y el acceso a direcciones IP de intranet está prohibido de forma predeterminada. También hay algunas soluciones disponibles. Se pueden utilizar soluciones de seguridad de red, como redes virtuales o firewalls, para prohibir el acceso a la red desde el backend de CVAT a servidores no relacionados en su red interna y/o requerir autenticación para acceder a los servidores internos.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2025

Vulnerabilidad en Dell SCG (CVE-2024-28965)

Fecha de publicación:
13/06/2024
Idioma:
Español
Dell SCG, versiones anteriores a 5.24.00.00, contienen una vulnerabilidad de control de acceso inadecuado en el SCG expuesta para una API REST habilitada interna (si la habilita el usuario administrador desde la interfaz de usuario). Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de ciertas API internas aplicables solo para usuarios administradores en la base de datos backend de la aplicación que potencialmente podría permitir que un usuario no autorizado acceda a recursos restringidos y cambie de estado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2024

Vulnerabilidad en Dell SCG (CVE-2024-28966)

Fecha de publicación:
13/06/2024
Idioma:
Español
Dell SCG, versiones anteriores a 5.24.00.00, contienen una vulnerabilidad de control de acceso inadecuado en el SCG expuesta para una API REST de actualización interna (si la habilita el usuario administrador desde la interfaz de usuario). Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de ciertas API aplicables solo para usuarios administradores en la base de datos backend de la aplicación, lo que potencialmente podría permitir que un usuario no autorizado acceda a recursos restringidos y cambie de estado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2024

Vulnerabilidad en Dell SCG (CVE-2024-28967)

Fecha de publicación:
13/06/2024
Idioma:
Español
Dell SCG, versiones anteriores a 5.24.00.00, contienen una vulnerabilidad de control de acceso inadecuado en el SCG expuesta para una API REST de mantenimiento interno (si la habilita el usuario administrador desde la interfaz de usuario). Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de ciertas API aplicables solo para usuarios administradores en la base de datos backend de la aplicación, lo que potencialmente podría permitir que un usuario no autorizado acceda a recursos restringidos y cambie de estado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2024

Vulnerabilidad en Dell SCG (CVE-2024-28968)

Fecha de publicación:
13/06/2024
Idioma:
Español
Dell SCG, versiones anteriores a 5.24.00.00, contienen una vulnerabilidad de control de acceso inadecuado en el SCG expuesta para las API REST de configuración de recopilación y correo electrónico interno (si las habilita el usuario administrador desde la interfaz de usuario). Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de ciertas API aplicables solo para usuarios administradores en la base de datos backend de la aplicación, lo que potencialmente podría permitir que un usuario no autorizado acceda a recursos restringidos y cambie de estado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2024

CVE-2021-4237

Fecha de publicación:
13/06/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: reserved but not needed
Gravedad: Pendiente de análisis
Última modificación:
13/06/2024

Vulnerabilidad en CrateDB (CVE-2024-37309)

Fecha de publicación:
13/06/2024
Idioma:
Español
CrateDB es una base de datos SQL distribuida. Se identificó una vulnerabilidad de alto riesgo en versiones anteriores a la 5.7.2 donde el endpoint TLS (puerto 4200) permite la renegociación iniciada por el cliente. En este escenario, un atacante puede aprovechar esta característica para solicitar repetidamente la renegociación de los parámetros de seguridad durante una sesión TLS en curso. Esta falla podría provocar un consumo excesivo de recursos de la CPU, lo que provocaría una posible sobrecarga del servidor e interrupción del servicio. La vulnerabilidad se confirmó utilizando un cliente openssl donde el comando "R" inicia la renegociación, seguido por el servidor que confirma con "RENEGOTIATING". Esta vulnerabilidad permite a un atacante realizar un ataque de denegación de servicio agotando los recursos de la CPU del servidor mediante repetidas renegociaciones de TLS. Esto afecta la disponibilidad de los servicios que se ejecutan en el servidor afectado, lo que representa un riesgo significativo para la estabilidad operativa y la seguridad. TLS 1.3 prohíbe explícitamente la renegociación, ya que cierra una ventana de oportunidad para un ataque. La versión 5.7.2 de CrateDB contiene la solución al problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en itsourcecode Billing System 1.0 (CVE-2024-37849)

Fecha de publicación:
13/06/2024
Idioma:
Español
Una vulnerabilidad de inyección SQL en itsourcecode Billing System 1.0 permite a un atacante local ejecutar código arbitrario en Process.php a través del parámetro de nombre de usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/08/2024

Vulnerabilidad en Cooked Pro recipe para WordPress (CVE-2024-37308)

Fecha de publicación:
13/06/2024
Idioma:
Español
El complemento Cooked Pro recipe para WordPress es vulnerable a Cross-Site Scripting (XSS) persistente a través del parámetro `_recipe_settings[post_title]` en versiones hasta la 1.7.15.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esta vulnerabilidad permite a atacantes autenticados con acceso de nivel de colaborador y superior inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página comprometida. Hay un parche disponible en el commit 8cf88f334ccbf11134080bbb655c66f1cfe77026 y será parte de la versión 1.8.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en Church CRM v5.8.0 (CVE-2024-36647)

Fecha de publicación:
13/06/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en Church CRM v5.8.0 permite a los atacantes ejecutar scripts web o HTML arbitrario a través de un payload manipulado inyectado en el parámetro Nombre de familia en la página Registrar una nueva familia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2025

Vulnerabilidad en IBM Maximo Asset Management e IBM Maximo Application (CVE-2024-22333)

Fecha de publicación:
13/06/2024
Idioma:
Español
IBM Maximo Asset Management 7.6.1.3 e IBM Maximo Application Suite 8.10 y 8.11 permiten almacenar páginas web localmente que pueden ser leídas por otro usuario en el sistema. ID de IBM X-Force: 279973.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/08/2024