Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mitchell Bennis Simple File List (CVE-2023-44227)

Fecha de publicación:
17/04/2024
Idioma:
Español
Vulnerabilidad de falta de autorización en Mitchell Bennis Simple File List. Este problema afecta a Simple File List: desde n/a hasta 6.1.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52642)

Fecha de publicación:
17/04/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: medios: rc: bpf adjunto/detach requiere permiso de escritura. Tenga en cuenta que bpf adjunto/detach también requiere CAP_NET_ADMIN.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52643)

Fecha de publicación:
17/04/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: core: corrige memleak en iio_device_register_sysfs Cuando falla iio_device_register_sysfs_group(), debemos liberar iio_dev_opaque->chan_attr_group.attrs para evitar posibles fugas de mem.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

Vulnerabilidad en Prasidhda Malla Honeypot for WP Comment (CVE-2024-1350)

Fecha de publicación:
17/04/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en Prasidhda Malla Honeypot for WP Comment. Este problema afecta a Honeypot para comentarios de WP: desde n/a hasta 2.2.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2024

Vulnerabilidad en kernel de Linux (CVE-2024-26818)

Fecha de publicación:
17/04/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: herramientas/rtla: Repare la advertencia de clang sobre el tamaño de var de mount_point clang informa esta advertencia: $ make HOSTCC=clang CC=clang LLVM_IAS=1 [...] clang -O -g -DVERSION=\"6.8.0-rc3\" -flto=auto -fExceptions -fstack-protector-strong -fasynchronous-unwind-tables -fstack-clash-protection -Wall -Werror=format-security -Wp,-D_FORTIFY_SOURCE= 2 -Wp,-D_GLIBCXX_ASSERTIONS $(pkg-config --cflags libtracefs) -c -o src/utils.o src/utils.c src/utils.c:548:66: advertencia: 'fscanf' puede desbordarse; el búfer de destino en el argumento 3 tiene un tamaño 1024, pero el especificador correspondiente puede requerir un tamaño 1025 [-Wfortify-source] 548 | while (fscanf(fp, "%*s %" STR(MAX_PATH) "s %99s %*s %*d %*d\n", punto_montaje, tipo) == 2) { | ^ Aumente el tamaño de la variable mount_point a MAX_PATH+1 para evitar el desbordamiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-26819)

Fecha de publicación:
17/04/2024
Idioma:
Español
Motivo del rechazo: este ID CVE ha sido rechazado o retirado por su autoridad de numeración CVE.
Gravedad: Pendiente de análisis
Última modificación:
18/04/2024

Vulnerabilidad en kernel de Linux (CVE-2024-26820)

Fecha de publicación:
17/04/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hv_netvsc: registre VF en netvsc_probe si se perdió NET_DEVICE_REGISTER. Si el controlador hv_netvsc se descarga y se vuelve a cargar, el controlador NET_DEVICE_REGISTER no puede realizar el registro VF exitosamente ya que la llamada de registro se recibe antes de que finalice netvsc_probe. Esto se debe a que registramos Register_netdevice_notifier() muy temprano (incluso antes de vmbus_driver_register()). Para solucionar este problema, intentamos registrar cada VF coincidente (si es visible como un dispositivo de red) al final de netvsc_probe.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-26821)

Fecha de publicación:
17/04/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs: relajar las comprobaciones de permisos de mount_setattr() Cuando agregamos mount_setattr(), agregué comprobaciones adicionales en comparación con los ayudantes heredados do_reconfigure_mnt() y do_change_type() utilizados por el mount(2) normal. Si ese montaje tenía un padre, verifique que la persona que llama y el espacio de nombres del montaje coincidan y, de lo contrario, asegúrese de que sea un montaje anónimo. Los rootfs reales no entran en ninguna de las dos categorías. No es un montaje anónimo porque obviamente está adjunto al espacio de nombres de montaje inicial pero obviamente tampoco tiene un montaje principal. Eso significa que el montaje heredado (2) permite cambiar las propiedades de montaje en los rootfs reales, pero mount_setattr (2) bloquea esto. Nunca pensé mucho en esto pero, por supuesto, alguien en este planeta tierra cambia las propiedades de las raíces reales como se puede ver en [1]. Dado que util-linux finalmente cambió a la nueva API de montaje en 2.39 no hace mucho, también depende de mount_setattr() y surgió este problema cuando Fedora 39 finalmente cambió a ella. Arregla esto.
Gravedad: Pendiente de análisis
Última modificación:
16/05/2024

Vulnerabilidad en kernel de Linux (CVE-2024-26822)

Fecha de publicación:
17/04/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: configure el id, uid y cruid correctos para montajes automáticos multiusuario Cuando no se especifican uid, gid y cruid, debemos configurarlos dinámicamente en el contexto del sistema de archivos utilizado para el montaje automático, de lo contrario terminarán reutilizando los valores del montaje principal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en Adam Bowen Tax Rate Upload (CVE-2024-32546)

Fecha de publicación:
17/04/2024
Idioma:
Español
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Adam Bowen Tax Rate Upload permite el XSS reflejado. Este problema afecta la carga de tasas impositivas: desde n/a hasta 2.4.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2024

Vulnerabilidad en Web357 Fixed HTML Toolbar (CVE-2024-32540)

Fecha de publicación:
17/04/2024
Idioma:
Español
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Web357 Fixed HTML Toolbar permite almacenar XSS. Este problema afecta a la barra de herramientas HTML fija: desde n/a hasta 1.0.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2024

Vulnerabilidad en Tobias Battenberg WP-Cufon (CVE-2024-32541)

Fecha de publicación:
17/04/2024
Idioma:
Español
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Tobias Battenberg WP-Cufon permite almacenar XSS. Este problema afecta a WP-Cufon: desde n/a hasta 1.6.10.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2024