Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en DethemeKit For Elementor para WordPress (CVE-2024-5418)

Fecha de publicación:
31/05/2024
Idioma:
Español
El complemento DethemeKit For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'slitems' dentro del widget De Product Tab & Slide del complemento en todas las versiones hasta la 2.1.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en SkyBridge MB-A100/MB-A110 y SkyBridge BASIC MB-A130 (CVE-2024-32850)

Fecha de publicación:
31/05/2024
Idioma:
Español
Existe una neutralización inadecuada de elementos especiales utilizados en un comando ("Inyección de comando") en la versión del firmware SkyBridge MB-A100/MB-A110 4.2.2 y anteriores y el firmware SkyBridge BASIC MB-A130 Ver. 1.5.5 y anteriores. Si la función de control y supervisión remota está habilitada en el producto, un atacante con acceso al producto puede ejecutar un comando arbitrario o iniciar sesión en el producto con privilegios de administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2024

Vulnerabilidad en OpenDaylight 0.15.3 (CVE-2024-37018)

Fecha de publicación:
31/05/2024
Idioma:
Español
El controlador OpenDaylight 0.15.3 permite el envenenamiento de la topología a través de solicitudes API porque una aplicación puede manipular la ruta que toman los paquetes de descubrimiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/12/2024

Vulnerabilidad en asdcplib (CVE-2024-37017)

Fecha de publicación:
31/05/2024
Idioma:
Español
asdcplib (también conocido como AS-DCP Lib) 2.13.1 tiene un búfer basado en montón sobreleído en ASDCP::TimedText::MXFReader::h__Reader::MD_to_TimedText_TDesc en AS_DCP_TimedText.cpp en libasdcp.so.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en Google Chrome (CVE-2024-5493)

Fecha de publicación:
30/05/2024
Idioma:
Español
El desbordamiento del búfer del montón en WebRTC en Google Chrome anterior a 125.0.6422.141 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/12/2024

Vulnerabilidad en Google Chrome (CVE-2024-5494)

Fecha de publicación:
30/05/2024
Idioma:
Español
Use after free en Dawn en Google Chrome anterior a 125.0.6422.141 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/12/2024

Vulnerabilidad en Google Chrome (CVE-2024-5495)

Fecha de publicación:
30/05/2024
Idioma:
Español
Use after free en Dawn en Google Chrome anterior a 125.0.6422.141 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/12/2024

Vulnerabilidad en Google Chrome (CVE-2024-5496)

Fecha de publicación:
30/05/2024
Idioma:
Español
Use after free en Media Session en Google Chrome anterior a 125.0.6422.141 permitía a un atacante remoto ejecutar código arbitrario dentro de una sandbox a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/12/2024

Vulnerabilidad en Google Chrome (CVE-2024-5497)

Fecha de publicación:
30/05/2024
Idioma:
Español
El acceso a la memoria fuera de los límites en las entradas de teclado en Google Chrome anteriores a 125.0.6422.141 permitió a un atacante remoto que convenció a un usuario para realizar gestos de interfaz de usuario específicos para explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/12/2024

Vulnerabilidad en Google Chrome (CVE-2024-5498)

Fecha de publicación:
30/05/2024
Idioma:
Español
Use after free en la API de presentación de Google Chrome anterior a 125.0.6422.141 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/12/2024

Vulnerabilidad en Google Chrome (CVE-2024-5499)

Fecha de publicación:
30/05/2024
Idioma:
Español
La escritura fuera de los límites en Streams API en Google Chrome anterior a 125.0.6422.141 permitía a un atacante remoto ejecutar código arbitrario dentro de una sandbox a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/12/2024

Vulnerabilidad en Statamic (CVE-2024-36119)

Fecha de publicación:
30/05/2024
Idioma:
Español
Statamic es un CMS con tecnología Laravel + Git manipulado para crear sitios web. En las versiones afectadas, los usuarios que se registren a través de la etiqueta `user:register_form` tendrán la confirmación de su contraseña almacenada en texto sin formato en su archivo de usuario. Esto solo afecta a los sitios que cumplen **todas** las siguientes condiciones: 1. Ejecutar versiones de Statamic entre 5.3.0 y 5.6.1. (Este rango de versiones representa solo una semana calendario), 2. Usando la etiqueta `user:register_form`. 3. Usar cuentas de usuario basadas en archivos. (No afecta a los usuarios almacenados en una base de datos). 4. Tiene usuarios que se han registrado durante ese período de tiempo. (Los usuarios existentes no se ven afectados). Además, las contraseñas solo son visibles para los usuarios que tienen acceso para leer archivos yaml de usuario, generalmente desarrolladores de la propia aplicación. Este problema se solucionó en la versión 5.6.2; sin embargo, cualquier usuario registrado durante ese período de tiempo y que utilice el rango de versiones afectado aún tendrá el valor `password_confirmation` en sus archivos yaml. Recomendamos que los usuarios afectados restablezcan su contraseña. Se recomienda a los administradores del sistema que actualicen sus implementaciones. No se conocen workarounds para esta vulnerabilidad. Cualquiera que envíe sus archivos a un repositorio público de git puede considerar borrar los datos confidenciales del historial de git, ya que es probable que se hayan cargado contraseñas.
Gravedad CVSS v3.1: BAJA
Última modificación:
31/05/2024