Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dynamsoft Service (CVE-2024-22074)

Fecha de publicación:
06/06/2024
Idioma:
Español
Dynamsoft Service 1.8.1025 a 1.8.2013, 1.7.0330 a 1.7.2531, 1.6.0428 a 1.6.1112, 1.5.0625 a 1.5.3116, 1.4.0618 a 1.4.1230 y 1.0.516 a 1.3.0115 tiene control de acceso incorrecto. Esto se solucionó en 1.8.2014, 1.7.4212, 1.6.3212, 1.5.31212, 1.4.3212 y 1.3.3212.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2025

Vulnerabilidad en iSTAR Pro (CVE-2024-32752)

Fecha de publicación:
06/06/2024
Idioma:
Español
En determinadas circunstancias, las comunicaciones entre la herramienta ICU y un controlador de puerta iSTAR Pro son susceptibles a ataques Machine-in-the-Middle que podrían afectar el control y la configuración de la puerta.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/04/2025

Vulnerabilidad en Netgear WNR614 (CVE-2024-36795)

Fecha de publicación:
06/06/2024
Idioma:
Español
Los permisos inseguros en Netgear WNR614 JNR1010V2/N300-V1.1.0.54_1.0.1 permiten a los atacantes acceder a URL y directorios integrados en el firmware a través de vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

CVE-2024-5480

Fecha de publicación:
06/06/2024
Idioma:
Español
Una vulnerabilidad en el framework torch.distributed.rpc de PyTorch, específicamente en versiones anteriores a la 2.2.2, permite la ejecución remota de código (RCE). El framework, que se utiliza en escenarios de capacitación distribuida, no verifica adecuadamente las funciones que se llaman durante las operaciones RPC (llamada a procedimiento remoto). Esta supervisión permite a los atacantes ejecutar comandos arbitrarios aprovechando las funciones integradas de Python, como la evaluación, durante la comunicación RPC entre múltiples CPU. La vulnerabilidad surge de la falta de restricción en las llamadas a funciones cuando un nodo trabajador serializa y envía una PythonUDF (función definida por el usuario) al nodo maestro, que luego deserializa y ejecuta la función sin validación. Esta falla puede explotarse para comprometer los nodos maestros que inician el entrenamiento distribuido, lo que podría conducir al robo de datos confidenciales relacionados con la IA.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/10/2024

Vulnerabilidad en h2oai/h2o-3 (CVE-2024-5550)

Fecha de publicación:
06/06/2024
Idioma:
Español
En h2oai/h2o-3 versión 3.40.0.4, existe una vulnerabilidad de exposición de información confidencial debido a una función de búsqueda de ruta arbitraria del sistema. Esta vulnerabilidad permite a cualquier usuario remoto ver las rutas completas en todo el sistema de archivos donde está alojado h2o-3. Específicamente, el problema reside en la llamada API Typeahead, que cuando se solicita con una búsqueda anticipada de '/', expone el sistema de archivos raíz, incluidos directorios como /home, /usr, /bin, entre otros. Esta vulnerabilidad podría permitir a los atacantes explorar todo el sistema de archivos y, cuando se combina con una vulnerabilidad de inclusión de archivos locales (LFI), podría hacer que la explotación del servidor sea trivial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en kubeflow/kubeflow (CVE-2024-5552)

Fecha de publicación:
06/06/2024
Idioma:
Español
kubeflow/kubeflow es vulnerable a un ataque de denegación de servicio de expresión regular (ReDoS) debido a la complejidad ineficiente de la expresión regular en su mecanismo de validación de correo electrónico. Un atacante puede explotar esta vulnerabilidad de forma remota sin autenticación proporcionando una entrada especialmente manipulada que hace que la aplicación consuma una cantidad excesiva de recursos de CPU. Esta vulnerabilidad afecta a la última versión de kubeflow/kubeflow, específicamente dentro del componente backend centraldashboard-angular. El impacto de explotar esta vulnerabilidad incluye el agotamiento de los recursos y la interrupción del servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

CVE-2024-5609

Fecha de publicación:
06/06/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-6966. Reason: This candidate is a reservation duplicate of CVE-2023-6966. Notes: All CVE users should reference CVE-2023-6966 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
06/06/2024

Vulnerabilidad en Kofax Power PDF (CVE-2024-5306)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código en Kofax Power PDF Análisis de archivos PDF Corrupción de la memoria. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22930.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Kofax Power PDF (CVE-2024-5307)

Fecha de publicación:
06/06/2024
Idioma:
Español
Vulnerabilidad de divulgación de información de lectura fuera de límites de anotación AcroForm de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación en AcroForms. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22933.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/08/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2024-5328)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la aplicación lunary-ai/lunary, específicamente dentro del endpoint '/auth/saml/tto/download-idp-xml'. La vulnerabilidad surge debido a que la aplicación no valida las URL proporcionadas por el usuario antes de usarlas en solicitudes del lado del servidor. Un atacante puede aprovechar esta vulnerabilidad enviando una solicitud especialmente manipulada al endpoint afectado, lo que le permite realizar solicitudes no autorizadas a recursos internos o externos. Esto podría provocar la divulgación de información confidencial, la interrupción del servicio o nuevos ataques contra la infraestructura de la red. El problema afecta a la última versión de la aplicación en el momento del informe.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/07/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-5478)

Fecha de publicación:
06/06/2024
Idioma:
Español
Existe una vulnerabilidad de Cross-site Scripting (XSS) en el endpoint de metadatos SAML `/auth/saml/${org?.id}/metadata` de lunary-ai/lunary versión 1.2.7. La vulnerabilidad surge debido a que la aplicación no logra escapar o validar el parámetro `orgId` proporcionado por el usuario antes de incorporarlo a la respuesta generada. Específicamente, el endpoint genera respuestas XML para metadatos SAML, donde el parámetro `orgId` está directamente incrustado en la estructura XML sin una sanitización o validación adecuada. Esta falla permite a un atacante inyectar código JavaScript arbitrario en la página de metadatos SAML generada, lo que lleva a un posible robo de cookies o tokens de autenticación del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-5278)

Fecha de publicación:
06/06/2024
Idioma:
Español
gaizhenbiao/chuanhuchatgpt es afectado por una vulnerabilidad de carga de archivos sin restricciones debido a una validación insuficiente de los tipos de archivos cargados en su endpoint `/upload`. Específicamente, la función `handle_file_upload` no sanitiza ni valida la extensión del archivo o el tipo de contenido de los archivos cargados, lo que permite a los atacantes cargar archivos con extensiones arbitrarias, incluidos archivos HTML que contienen payloads XSS y archivos Python. Esta vulnerabilidad, presente en la última versión 20240310, podría provocar ataques XSS almacenados y potencialmente provocar la ejecución remota de código (RCE) en el servidor que aloja la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025