Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Navidrome (CVE-2024-47062)

Fecha de publicación:
20/09/2024
Idioma:
Español
Navidrome es un servidor y transmisor de música de código abierto basado en la web. Navidrome agrega automáticamente parámetros en la URL a las consultas SQL. Esto se puede explotar para acceder a la información agregando parámetros como `password=...` en la URL (filtración de ORM). Además, los nombres de los parámetros no se escapan correctamente, lo que lleva a inyecciones SQL. Finalmente, el nombre de usuario se usa en una declaración `LIKE`, lo que permite a las personas iniciar sesión con `%` en lugar de su nombre de usuario. Al agregar parámetros a la URL, se incluyen automáticamente en una declaración SQL `LIKE` (según el nombre del parámetro). Esto permite a los atacantes recuperar potencialmente información arbitraria. Por ejemplo, los atacantes pueden usar la siguiente solicitud para probar si algunas contraseñas cifradas comienzan con `AAA`. Esto da como resultado una consulta SQL como `password LIKE 'AAA%'`, lo que permite a los atacantes forzar lentamente las contraseñas. Al agregar parámetros a la URL, se agregan automáticamente a una consulta SQL. Los nombres de los parámetros no se escapan correctamente. Este comportamiento se puede utilizar para inyectar código SQL arbitrario (inyección SQL). Estas vulnerabilidades se pueden utilizar para filtrar información y volcar el contenido de la base de datos y se han solucionado en la versión 0.53.0. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/08/2025

Vulnerabilidad en Versa Director (CVE-2024-45229)

Fecha de publicación:
20/09/2024
Idioma:
Español
Versa Director ofrece API REST para orquestación y administración. Por diseño, ciertas API, como la pantalla de inicio de sesión, la visualización de banners y el registro de dispositivos, no requieren autenticación. Sin embargo, se descubrió que para los Directors conectados directamente a Internet, una de estas API se puede explotar inyectando argumentos no válidos en una solicitud GET, lo que potencialmente expone los tokens de autenticación de otros usuarios que hayan iniciado sesión en ese momento. Estos tokens se pueden usar para invocar API adicionales en el puerto 9183. Este exploit no revela ninguna información de nombre de usuario o contraseña. Actualmente, no hay workarounds en Versa Director. Sin embargo, si hay un firewall de aplicaciones web (WAF) o una puerta de enlace de API frente a Versa Director, se puede usar para bloquear el acceso a las URL de API vulnerables. /vnms/devicereg/device/* (en los puertos 9182 y 9183) y /versa/vnms/devicereg/device/* (en el puerto 443). Versa recomienda que los Directors se actualicen a una de las versiones de software corregidas. Esta vulnerabilidad no se puede explotar en los Directors de Versa que no estén expuestos a Internet. Hemos comprobado que ninguna de las cabeceras alojadas en Versa se ha visto afectada por esta vulnerabilidad. Póngase en contacto con el equipo de asistencia técnica de Versa o con el equipo de cuentas de Versa para obtener más ayuda.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en the Add Scheduled Task module of Maccms10 v2024.1000.4040 (CVE-2024-46654)

Fecha de publicación:
20/09/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en the Add Scheduled Task module of Maccms10 v2024.1000.4040 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado específicamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2025

Vulnerabilidad en Galaxy (CVE-2024-42346)

Fecha de publicación:
20/09/2024
Idioma:
Español
Galaxy es un sistema gratuito de código abierto para analizar datos, crear flujos de trabajo, realizar formación y educación, publicar herramientas, gestionar infraestructura y mucho más. La visualización del editor, endpoint /visualizations, se puede utilizar para almacenar etiquetas HTML y activar la ejecución de JavaScript tras una operación de edición. Todas las ramas compatibles de Galaxy (y más desde la versión release_20.05) se modificaron con los parches proporcionados. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en Galaxy (CVE-2024-42351)

Fecha de publicación:
20/09/2024
Idioma:
Español
Galaxy es un sistema gratuito de código abierto para analizar datos, crear flujos de trabajo, brindar capacitación y educación, publicar herramientas, administrar infraestructura y más. Un atacante podría reemplazar el contenido de conjuntos de datos públicos, lo que provocaría la pérdida o manipulación de datos. Todas las ramas compatibles de Galaxy (y más desde la versión release_21.05) se modificaron con el siguiente parche. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en QEMU (CVE-2024-8612)

Fecha de publicación:
20/09/2024
Idioma:
Español
Se encontró una falla en QEMU, en los dispositivos virtio-scsi, virtio-blk y virtio-crypto. El tamaño de virtqueue_push, tal como se establece en virtio_scsi_complete_req / virtio_blk_req_complete / virito_crypto_req_complete, podría ser mayor que el tamaño real de los datos que se enviaron al invitado. Una vez que virtqueue_push() finalmente llama a dma_memory_unmap para aplicar un mapa de unum a in_iov, puede llamar a la función address_space_write para volver a escribir los datos. Es posible que existan algunos datos no inicializados en el bounce.buffer, lo que genera una fuga de información.
Gravedad CVSS v3.1: BAJA
Última modificación:
02/10/2025

Vulnerabilidad en Leotheme Leo Product Search Module v.2.1.6 (CVE-2024-42697)

Fecha de publicación:
20/09/2024
Idioma:
Español
La vulnerabilidad de cross site scripting en Leotheme Leo Product Search Module v.2.1.6 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del parámetro q de la función de búsqueda de productos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-9040)

Fecha de publicación:
20/09/2024
Idioma:
Español
En code-projects Blood Bank Management System 1.0 se ha detectado una vulnerabilidad clasificada como problemática. Afecta a una parte desconocida del componente Password Handler. La manipulación provoca el almacenamiento de texto plano en un archivo o en un disco. El ataque debe abordarse localmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-9041)

Fecha de publicación:
20/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Best House Rental Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /ajax.php?action=update_account. La manipulación del argumento firstname/lastname/email conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024

Vulnerabilidad en Arc (CVE-2024-45489)

Fecha de publicación:
20/09/2024
Idioma:
Español
Arc anterior al 26/08/2024 permite la ejecución remota de código en boosts de JavaScript. Los boosts que ejecutan JavaScript no se pueden compartir de forma predeterminada; sin embargo (debido a listas de control de acceso de Firebase mal configuradas), es posible crear o actualizar un boost usando el ID de otro usuario. Esto instala el boost en el navegador de la víctima y ejecuta Javascript arbitrario en ese navegador en un contexto privilegiado. NOTA: esta es una vulnerabilidad en la nube que no requiere acción y no afecta a ningún usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/09/2024

Vulnerabilidad en User-friendly SVN (CVE-2024-37879)

Fecha de publicación:
20/09/2024
Idioma:
Español
La validación de entrada incorrecta en /admin/config/save en User-friendly SVN (USVN) anterior a v1.0.12 y anteriores permite a los administradores ejecutar código arbitrario a través de los campos "siteTitle", "siteIco" y "siteLogo".
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Pure Data (CVE-2023-47480)

Fecha de publicación:
20/09/2024
Idioma:
Español
Un problema en Pure Data 0.54-0 y solucionado en 0.54-1 permite a un atacante local escalar privilegios a través de la función set*id().
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2024