Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Git Credential Manager (CVE-2024-32478)

Fecha de publicación:
19/04/2024
Idioma:
Español
Git Credential Manager (GCM) es un asistente seguro de credenciales Git. Antes de 2.5.0, el paquete Debian no establece la propiedad raíz de los archivos instalados. Esto permite que el usuario 1001 en un sistema multiusuario pueda reemplazar el binario y obtener los privilegios de otros usuarios. Esta vulnerabilidad se solucionó en 2.5.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2024

Vulnerabilidad en Evmos (CVE-2024-32644)

Fecha de publicación:
19/04/2024
Idioma:
Español
Evmos es una cadena de bloques EVM de prueba de participación escalable y de alto rendimiento que es totalmente compatible e interoperable con Ethereum. Antes de 17.0.0, había una manera de acuñar tokens arbitrarios debido a la posibilidad de tener dos estados diferentes no sincronizados durante la ejecución de una transacción. El exploit se basa en el hecho de que para sincronizar el estado del SDK de Cosmos y el de EVM, confiamos en el método `stateDB.Commit()`. Cuando llamamos a este método, iteramos por todo el `dirtyStorage` y, **si y solo si** es diferente del `originStorage`, configuramos el nuevo estado. Establecer el nuevo estado significa que actualizamos Cosmos SDK KVStore. Si el estado de almacenamiento de un contrato es el mismo antes y después de una transacción, pero se cambia durante la transacción y puede llamar a un contrato externo después del cambio, se puede explotar para hacer que la transacción sea similar a no atómica. La vulnerabilidad es **crítica** ya que podría provocar una fuga de fondos a través de interacciones creativas del SC. El problema se solucionó en las versiones >=V17.0.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2025

Vulnerabilidad en Wazuh (CVE-2023-49275)

Fecha de publicación:
19/04/2024
Idioma:
Español
Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta a amenazas. Se detectó una desreferencia de puntero NULL durante la confusión del motor de análisis, lo que permitió a clientes malintencionados realizar DoS en el motor de análisis. El error ocurre cuando `analysisd` recibe un mensaje de syscollector con el `hotfix` `msg_type` pero sin una `timestamp`. Utiliza `cJSON_GetObjectItem()` para obtener el elemento del objeto `timestamp` y lo desreferencia sin verificar un valor `NULL`. Un cliente malintencionado puede hacer DoS en el motor de análisis. Esta vulnerabilidad se solucionó en 4.7.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2025

Vulnerabilidad en Webid v1.2.1 (CVE-2024-32166)

Fecha de publicación:
19/04/2024
Idioma:
Español
Webid v1.2.1 sufre una vulnerabilidad de referencia de objeto directo inseguro (IDOR): control de acceso roto, que permite a los atacantes comprar ahora una subasta que está suspendida (escalada de privilegios horizontal).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2025

Vulnerabilidad en IBM Aspera Faspex (CVE-2023-37400)

Fecha de publicación:
19/04/2024
Idioma:
Español
IBM Aspera Faspex 5.0.0 a 5.0.7 podría permitir a un usuario local escalar sus privilegios debido a un almacenamiento de credenciales inseguro. ID de IBM X-Force: 259677.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2024

Vulnerabilidad en Jasper 4.2.2 (CVE-2024-31744)

Fecha de publicación:
19/04/2024
Idioma:
Español
En Jasper 4.2.2, la función jpc_streamlist_remove en src/libjasper/jpc/jpc_dec.c:2407 tiene una vulnerabilidad de falla de aserción, lo que permite a los atacantes provocar un ataque de denegación de servicio a través de un archivo de imagen específico.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en Libdwarf v0.9.1 (CVE-2024-31745)

Fecha de publicación:
19/04/2024
Idioma:
Español
Se descubrió que Libdwarf v0.9.1 contiene un montón de use-after-free a través de la función dw_empty_errlist_item en /libdwarf/dwarf_alloc.c.
Gravedad: Pendiente de análisis
Última modificación:
25/04/2024

Vulnerabilidad en Teixo de Teimas Global (CVE-2024-3654)

Fecha de publicación:
19/04/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad XSS en Teixo de Teimas Global, versión 1.42.42-estable. Esta vulnerabilidad podría permitir a un atacante enviar un payload de JavaScript especialmente manipulada a través del parámetro "segundos" en la URL del programa, lo que resultaría en una posible toma de control de la sesión de un usuario registrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2024

Vulnerabilidad en Wpmet Wp Ultimate Review (CVE-2024-32683)

Fecha de publicación:
19/04/2024
Idioma:
Español
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en Wpmet Wp Ultimate Review. Este problema afecta a Wp Ultimate Review: desde n/a hasta 2.2.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2025

Vulnerabilidad en After Free en Arm Ltd Midgard GPU Kernel Driver, Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver (CVE-2024-0671)

Fecha de publicación:
19/04/2024
Idioma:
Español
Vulnerabilidad de Use After Free en Arm Ltd Midgard GPU Kernel Driver, Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite a un usuario local sin privilegios realizar operaciones de procesamiento de memoria GPU inadecuadas para obtener acceso a la memoria ya liberada. Este problema afecta al controlador del kernel de GPU Midgard: desde r19p0 hasta r32p0; Controlador del kernel de GPU Bifrost: desde r7p0 hasta r48p0; Controlador del kernel de GPU Valhall: desde r19p0 hasta r48p0; Controlador del kernel de arquitectura de GPU Arm de quinta generación: desde r41p0 hasta r48p0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver (CVE-2024-1065)

Fecha de publicación:
19/04/2024
Idioma:
Español
Vulnerabilidad de Use After Free en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite a un usuario local sin privilegios realizar operaciones inadecuadas de procesamiento de memoria de GPU para obtener acceso a la memoria ya liberada. Este problema afecta al controlador del kernel de GPU Bifrost: desde r45p0 hasta r48p0; Controlador del kernel de GPU Valhall: desde r45p0 hasta r48p0; Controlador de kernel de arquitectura de GPU Arm de quinta generación: desde r45p0 hasta r48p0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en Brocade SANnav (CVE-2024-29969)

Fecha de publicación:
19/04/2024
Idioma:
Español
Cuando se actualiza una instalación de Brocade SANnav de Brocade SANnav v2.2.2 a Brocade SANnav 2.3.0, los cifrados de códigos de autenticación de mensajes débiles TLS/SSL se agregan de forma predeterminada para el puerto 18082.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2025