Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en pure-ftpd before 1.0.52 (CVE-2024-48208)

Fecha de publicación:
24/10/2024
Idioma:
Español
pure-ftpd before 1.0.52 es vulnerable a desbordamiento de búfer. Hay una lectura fuera de los límites en la función domlsd() del archivo ls.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2025

Vulnerabilidad en Assimp (CVE-2024-48423)

Fecha de publicación:
24/10/2024
Idioma:
Español
Un problema en assimp v.5.4.3 permite a un atacante local ejecutar código arbitrario a través de la función CallbackToLogRedirector dentro de la librería Assimp.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en ZimaOS (CVE-2024-48932)

Fecha de publicación:
24/10/2024
Idioma:
Español
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v1/users/name` permite a los usuarios no autenticados acceder a información confidencial, como nombres de usuario, sin ninguna autorización. Esta vulnerabilidad podría ser explotada por un atacante para enumerar nombres de usuario y utilizarlos para otros ataques, como campañas de fuerza bruta o phishing. Al momento de la publicación, no se conocen versiones parcheadas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2025

Vulnerabilidad en OpenRefine (CVE-2024-47882)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, la página de error integrada "¡Algo salió mal!" incluye el mensaje de excepción y el seguimiento de la excepción sin etiquetas HTML de escape, lo que permite la inyección en la página si un atacante puede producir de forma fiable un error con un mensaje influenciado por el atacante. Parece que la única forma de llegar a este código en OpenRefine es que un atacante convenza de algún modo a una víctima de que importe un archivo malicioso, lo que puede ser difícil. Sin embargo, las extensiones fuera del árbol pueden añadir sus propias llamadas a `respondWithErrorPage`. La versión 3.8.3 tiene una solución para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2024

Vulnerabilidad en OpenRefine (CVE-2024-47883)

Fecha de publicación:
24/10/2024
Idioma:
Español
La bifurcación OpenRefine del servidor MIT Simile Butterfly es un framework de trabajo de aplicación web modular. El framework Butterfly utiliza la clase `java.net.URL` para hacer referencia a (lo que se espera que sean) archivos de recursos locales, como imágenes o plantillas. Esto funciona: "abrir una conexión" a estas URL abre el archivo local. Sin embargo, antes de la versión 1.2.6, si se proporciona directamente una URL `file:/` donde se espera una ruta relativa (nombre del recurso), esto también se acepta en algunas rutas de código; la aplicación luego obtiene el archivo, desde una máquina remota si se indica, y lo usa como si fuera una parte confiable de la base de código de la aplicación. Esto conduce a múltiples debilidades y debilidades potenciales. Un atacante que tenga acceso de red a la aplicación podría usarlo para obtener acceso a archivos, ya sea en el sistema de archivos del servidor (path traversal) o compartidos por máquinas cercanas (server-side request forgery con, por ejemplo, SMB). Un atacante que pueda dirigir o redirigir a un usuario a una URL manipulada que pertenezca a la aplicación podría provocar que se cargue código JavaScript arbitrario controlado por el atacante en el navegador de la víctima (cross-site scripting). Si una aplicación está escrita de tal manera que un atacante puede influir en el nombre del recurso utilizado para una plantilla, ese atacante podría provocar que la aplicación obtenga y ejecute una plantilla controlada por el atacante (ejecución de código remoto). La versión 1.2.6 contiene un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/10/2024

Vulnerabilidad en GL-iNet (CVE-2024-45261)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. El SID generado para un usuario específico no está vinculado a ese usuario en sí, lo que permite que otros usuarios lo utilicen potencialmente para la autenticación. Una vez que un atacante elude los procedimientos de autenticación de la aplicación, puede generar un SID válido, escalar privilegios y obtener el control total.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en GL-iNet (CVE-2024-45262)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. El parámetro params en el método de llamada del endpoint /rpc es vulnerable a la navegación arbitraria de directorios, lo que permite a los atacantes ejecutar scripts en cualquier ruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en GL-iNet (CVE-2024-45263)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. La interfaz de carga permite cargar archivos arbitrarios al dispositivo. Una vez que el dispositivo ejecuta los archivos, puede provocar una fuga de información, lo que permite un control total.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2025

Vulnerabilidad en OpenRefine (CVE-2024-47878)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, el punto de conexión `/extension/gdata/authorized` incluye el parámetro GET `state` textualmente en una etiqueta `
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en OpenRefine (CVE-2024-47879)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, la falta de protección contra cross-site request forgery en el comando `preview-expression` significa que visitar un sitio web malicioso podría provocar la ejecución de una expresión controlada por el atacante. La expresión puede contener código arbitrario de Clojure o Python. El atacante debe conocer un ID de proyecto válido de un proyecto que contenga al menos una fila, y debe convencer a la víctima de que abra una página web maliciosa. La versión 3.8.3 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2024

Vulnerabilidad en OpenRefine (CVE-2024-47880)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, el comando `export-rows` se puede utilizar de forma que refleje parte de la solicitud textualmente, con un encabezado Content-Type también tomado de la solicitud. Un atacante podría llevar a un usuario a una página maliciosa que envíe un POST de formulario que contenga código JavaScript incrustado. Este código se incluiría entonces en la respuesta, junto con un encabezado `Content-Type` controlado por el atacante, y por lo tanto potencialmente se ejecutaría en el navegador de la víctima como si fuera parte de OpenRefine. El código proporcionado por el atacante puede hacer todo lo que el usuario puede hacer, incluyendo eliminar proyectos, recuperar contraseñas de bases de datos o ejecutar expresiones Jython o Closure arbitrarias, si esas extensiones también están presentes. El atacante debe conocer un ID de proyecto válido de un proyecto que contenga al menos una fila. La versión 3.8.3 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en OpenRefine (CVE-2024-47881)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. A partir de la versión 3.4-beta y antes de la versión 3.8.3, en la extensión `database`, se puede configurar la propiedad "enable_load_extension" para la integración de SQLite, lo que permite a un atacante cargar DLL de extensión (locales o remotas) y, por lo tanto, ejecutar código arbitrario en el servidor. El atacante debe tener acceso de red a la instancia de OpenRefine. La versión 3.8.3 corrige este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2024