Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en lunary-ai/lunary (CVE-2024-6582)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de control de acceso en la última versión de lunary-ai/lunary. El archivo `saml.ts` permite que un usuario de una organización actualice la configuración del proveedor de identidad (IDP) y vea los metadatos de SSO de otra organización. Esta vulnerabilidad puede provocar acceso no autorizado y una posible apropiación de cuentas si se conoce el correo electrónico de un usuario de la organización de destino.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-6862)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión 1.2.34 de lunary-ai/lunary debido a una configuración CORS demasiado permisiva. Esta vulnerabilidad permite que un atacante se registre y cree proyectos o utilice la instancia como si fuera un usuario con acceso local. El principal vector de ataque son las instancias alojadas localmente en máquinas personales, que no son de acceso público. La configuración CORS en el backend permite todos los orígenes, lo que expone los endpoints no autenticados a ataques CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2024

Vulnerabilidad en lunary-ai/lunary (CVE-2024-6867)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en lunary-ai/lunary, específicamente en el punto de conexión `runs/{run_id}/related`. Este punto de conexión no verifica que el usuario tenga los derechos de acceso necesarios a las ejecuciones a las que está accediendo. Como resultado, no solo devuelve la ejecución especificada, sino también todas las ejecuciones que tienen el `run_id` indicado como su ejecución principal. Este problema afecta a la rama principal, commit a761d833. La vulnerabilidad permite a usuarios no autorizados obtener información sobre ejecuciones no públicas y sus ejecuciones relacionadas, dado el `run_id` de una ejecución pública o no pública.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Eaton Foreseer (CVE-2024-31416)

Fecha de publicación:
13/09/2024
Idioma:
Español
El software Eaton Foreseer ofrece múltiples campos de entrada personalizables para que los usuarios configuren parámetros en la herramienta, como alarmas, informes, etc. Algunos de estos campos de entrada no verificaban la longitud y los límites del valor ingresado. Si un actor malintencionado aprovecha esta falla de seguridad, puede resultar en un consumo excesivo de memoria o un desbordamiento de números enteros.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en AutomationDirect (CVE-2024-43099)

Fecha de publicación:
13/09/2024
Idioma:
Español
El ataque de secuestro de sesión tiene como objetivo el mecanismo de control de la capa de aplicación, que gestiona las sesiones autenticadas entre un PC host y un PLC. Durante dichas sesiones, se utiliza una clave de sesión para mantener la seguridad. Sin embargo, si un atacante captura esta clave de sesión, puede inyectar tráfico en una sesión autenticada en curso. Para lograrlo con éxito, el atacante también necesita falsificar tanto la dirección IP como la dirección MAC del host de origen, lo que es típico de un ataque basado en sesiones.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en PLC H2-DM1E (CVE-2024-45368)

Fecha de publicación:
13/09/2024
Idioma:
Español
El protocolo de autenticación del PLC H2-DM1E parece utilizar un esquema de codificación personalizado o un protocolo de desafío-respuesta. Sin embargo, se observa una anomalía en la ejecución del protocolo del PLC H2-DM1E, a saber, la aceptación de múltiples paquetes distintos como respuestas de autenticación válidas. Este comportamiento se desvía de las prácticas de seguridad estándar, en las que se espera una única respuesta específica o un patrón de codificación para una autenticación exitosa.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Eaton Foreseer (CVE-2024-31414)

Fecha de publicación:
13/09/2024
Idioma:
Español
El software Eaton Foreseer ofrece a los usuarios la posibilidad de personalizar el panel de control en las páginas WebView. Sin embargo, los campos de entrada para esta función en el software Eaton Foreseer carecían de una desinfección de entrada adecuada en el lado del servidor, lo que podía provocar la inyección y ejecución de scripts maliciosos cuando los actores maliciosos los utilizaban de forma abusiva.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Eaton Foreseer (CVE-2024-31415)

Fecha de publicación:
13/09/2024
Idioma:
Español
El software Eaton Foreseer ofrece al usuario la posibilidad de configurar servidores externos para múltiples propósitos, como administración de red, administración de usuarios, etc. El software utiliza cifrado para almacenar estas configuraciones de forma segura en la máquina host. Sin embargo, las claves utilizadas para este cifrado se almacenaron de forma insegura, lo que podría utilizarse de forma indebida para cambiar o eliminar la configuración del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en phpgurukul Bus Pass Management System 1.0 (CVE-2024-44798)

Fecha de publicación:
13/09/2024
Idioma:
Español
phpgurukul Bus Pass Management System 1.0 es vulnerable a Cross-site Scripting (XSS) en /admin/pass-bwdates-reports-details.php a través de los parámetros fromdate y todate.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2024

Vulnerabilidad en Self-Hosted UniFi Network Servers (CVE-2024-42025)

Fecha de publicación:
13/09/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos encontrada en Self-Hosted UniFi Network Servers (Linux) con UniFi Network Application (versión 8.3.32 y anteriores) permite que un actor malicioso con acceso al shell de usuario unifi escale privilegios a superusuario en el dispositivo host.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2024

Vulnerabilidad en berriai/litellm (CVE-2024-6587)

Fecha de publicación:
13/09/2024
Idioma:
Español
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la versión 1.38.10 de berriai/litellm. Esta vulnerabilidad permite a los usuarios especificar el parámetro `api_base` al realizar solicitudes a `POST /chat/completions`, lo que hace que la aplicación envíe la solicitud al dominio especificado por `api_base`. Esta solicitud incluye la clave API de OpenAI. Un usuario malintencionado puede configurar `api_base` en su propio dominio e interceptar la clave API de OpenAI, lo que provoca un acceso no autorizado y un posible uso indebido de la clave API.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en Titan SFTP y Titan MFT Server (CVE-2024-44685)

Fecha de publicación:
13/09/2024
Idioma:
Español
Titan SFTP y Titan MFT Server 2.0.25.2426 y versiones anteriores tienen una vulnerabilidad en la que información confidencial, incluidas contraseñas, se expone en texto plano dentro de la respuesta JSON al configurar los ajustes SMTP a través de la interfaz de usuario web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026