Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Vyper (CVE-2024-32646)

Fecha de publicación:
25/04/2024
Idioma:
Español
Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. En las versiones 0.3.10 y anteriores, el uso de la función incorporada `slice` puede generar una vulnerabilidad de doble evaluación cuando el argumento del búfer es `msg.data`, `self.code` o `.code` y el ` Los argumentos de inicio o longitud tienen efectos secundarios. Se puede activar fácilmente solo con las versiones "<0.3.4", ya que "0.3.4" introdujo el símbolo único de valla. No se encontraron contratos de producción vulnerables. Además, la doble evaluación de los efectos secundarios debería poder descubrirse fácilmente en las pruebas de los clientes. Como tal, el impacto es bajo. Al momento de la publicación, no hay versiones fijas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2025

Vulnerabilidad en Vyper (CVE-2024-32647)

Fecha de publicación:
25/04/2024
Idioma:
Español
Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. En las versiones 0.3.10 y anteriores, el uso de la función incorporada `create_from_blueprint` puede resultar en una vulnerabilidad de doble evaluación cuando `raw_args=True` y el argumento `args` tienen efectos secundarios. Se puede ver que la función `_build_create_IR` del incorporado `create_from_blueprint` no almacena en caché el argumento `args` mencionado en la pila. Como tal, se puede evaluar varias veces (en lugar de recuperar el valor de la pila). No se encontraron contratos de producción vulnerables. Además, la doble evaluación de los efectos secundarios debería poder descubrirse fácilmente en las pruebas de los clientes. Como tal, el impacto es bajo. Al momento de la publicación, no existen versiones fijas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2025

Vulnerabilidad en Red Hat, Inc. (CVE-2024-2905)

Fecha de publicación:
25/04/2024
Idioma:
Español
Se ha descubierto una vulnerabilidad de seguridad en rpm-ostree, relacionada con el archivo /etc/shadow en compilaciones predeterminadas que tienen habilitado el bit de lectura mundial. Este problema surge porque los permisos predeterminados se establecen en un nivel superior al recomendado, lo que potencialmente expone los datos de autenticación confidenciales a un acceso no autorizado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Jpress v.5.1.0 (CVE-2024-32358)

Fecha de publicación:
25/04/2024
Idioma:
Español
Un problema en Jpress v.5.1.0 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para la función del módulo de complemento personalizado.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2025

Vulnerabilidad en MeterSphere (CVE-2024-32467)

Fecha de publicación:
25/04/2024
Idioma:
Español
MeterSphere es una plataforma de pruebas continuas de código abierto. Antes de la versión 2.10.14-lts, los miembros sin permisos de espacio podían ver la información de los miembros desde otros espacios de trabajo fuera de su autoridad. La versión 2.10.14-lts soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en Vyper (CVE-2024-32481)

Fecha de publicación:
25/04/2024
Idioma:
Español
Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. A partir de la versión 0.3.8 y antes de la versión 0.4.0b1, al recorrer un "rango" de la forma "rango (inicio, inicio + N)", si "inicio" es negativo, la ejecución siempre se revertirá. Este problema se debe a una aserción incorrecta insertada durante la generación de código del rango `stmt.parse_For_range()`. El problema surge cuando se firma "start", en lugar de usar "sle", se usa "le" y "start" se interpreta como un entero sin signo para la comparación. Si es un número negativo, su bit 255 se establece en "1" y, por lo tanto, se interpreta como un entero sin signo muy grande, lo que hace que la afirmación siempre falle. Cualquier contrato que tenga un "rango (inicio, inicio + N)" donde "inicio" es un entero con signo con la posibilidad de que "inicio" sea negativo se ve afectado. Si una llamada pasa por el bucle mientras proporciona un "inicio" negativo, la ejecución se revertirá. La versión 0.4.0b1 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en GLPI (CVE-2024-28240)

Fecha de publicación:
25/04/2024
Idioma:
Español
El Agente GLPI es un agente de gestión genérico. Una vulnerabilidad que solo afecta al GLPI-Agent instalado en Windows a través del paquete MSI puede permitir que un usuario local provoque la denegación del servicio del agente reemplazando la URL del servidor GLPI con una URL incorrecta o deshabilitando el servicio. Además, en el caso de que se instale la tarea de implementación, un usuario malicioso local puede desencadenar una escalada de privilegios configurando un servidor malicioso que proporcione su propio payload de la tarea de implementación. GLPI-Agent 1.7.2 contiene un parche para este problema. Como workaround, edite la clave relacionada con GLPI-Agent en `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall` y agregue el valor DWORD `SystemComponent` configurándolo en `1` para ocultar GLPI-Agent de las aplicaciones instaladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/01/2025

Vulnerabilidad en GLPI (CVE-2024-28241)

Fecha de publicación:
25/04/2024
Idioma:
Español
El Agente GLPI es un agente de gestión genérico. Antes de la versión 1.7.2, un usuario local podía modificar el código GLPI-Agent o usar DLL para modificar la lógica del agente e incluso obtener mayores privilegios. Los usuarios deben actualizar a GLPI-Agent 1.7.2 para recibir un parche. Como workaround, utilice la carpeta de instalación predeterminada, que implica que el sistema protege automáticamente la carpeta instalada.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/01/2025

Vulnerabilidad en DedeCMS v.5.7 (CVE-2024-29660)

Fecha de publicación:
25/04/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting en DedeCMS v.5.7 permite a un atacante local ejecutar código arbitrario a través de un payload manipulado en el componente stepelect_main.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en the perl-Crypt-OpenSSL-RSA package (CVE-2024-2467)

Fecha de publicación:
25/04/2024
Idioma:
Español
Existe una falla de canal lateral basada en the perl-Crypt-OpenSSL-RSA package, que podría ser suficiente para recuperar texto plano a través de una red en un ataque estilo Bleichenbacher. Para lograr un descifrado exitoso, un atacante tendría que poder enviar una gran cantidad de mensajes de prueba. La vulnerabilidad afecta al modo de relleno de cifrado RSA PKCS#1v1.5 heredado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2024

Vulnerabilidad en ED01-CMS v.1.0 (CVE-2024-30890)

Fecha de publicación:
25/04/2024
Idioma:
Español
La vulnerabilidad de Cross-Site Scripting en ED01-CMS v.1.0 permite a un atacante obtener información confidencial a través del componente categories.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2025

Vulnerabilidad en TWCMS v.2.6 (CVE-2024-31574)

Fecha de publicación:
25/04/2024
Idioma:
Español
La vulnerabilidad de Cross-Site Scripting en TWCMS v.2.6 permite a un atacante local ejecutar código arbitrario a través de un script manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2025