Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Campcodes Complete Online DJ Booking System 1.0 (CVE-2024-2720)

Fecha de publicación:
20/03/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Campcodes Complete Online DJ Booking System 1.0 y clasificada como problemática. Una función desconocida del archivo /admin/aboutus.php es afectada por esta vulnerabilidad. La manipulación del argumento título de la página conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257473.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/02/2025

Vulnerabilidad en Campcodes Complete Online DJ Booking System 1.0 (CVE-2024-2719)

Fecha de publicación:
20/03/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Campcodes Complete Online DJ Booking System 1.0 y clasificada como problemática. Una función desconocida del archivo /admin/admin-profile.php es afectada por esta vulnerabilidad. La manipulación del argumento adminname conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257472.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/02/2025

Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29469)

Fecha de publicación:
20/03/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en OneBlog v2.3.4 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Lista de categorías en el módulo Lab.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29470)

Fecha de publicación:
20/03/2024
Idioma:
Español
Se descubrió que OneBlog v2.3.4 contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del componente {{rootpath}}/links.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29471)

Fecha de publicación:
20/03/2024
Idioma:
Español
Se descubrió que OneBlog v2.3.4 contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del módulo Notice Manage.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2024

Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29472)

Fecha de publicación:
20/03/2024
Idioma:
Español
Se descubrió que OneBlog v2.3.4 contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del módulo de administración de privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29473)

Fecha de publicación:
20/03/2024
Idioma:
Español
Se descubrió que OneBlog v2.3.4 contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del módulo de administración de roles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29474)

Fecha de publicación:
20/03/2024
Idioma:
Español
Se descubrió que OneBlog v2.3.4 contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del módulo de administración de usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en Campcodes Complete Online DJ Booking System 1.0 (CVE-2024-2717)

Fecha de publicación:
20/03/2024
Idioma:
Español
Se encontró una vulnerabilidad en Campcodes Complete Online DJ Booking System 1.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/booking-search.php. La manipulación del argumento searchdata conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257470 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/02/2025

Vulnerabilidad en Campcodes Complete Online DJ Booking System 1.0 (CVE-2024-2718)

Fecha de publicación:
20/03/2024
Idioma:
Español
Se encontró una vulnerabilidad en Campcodes Complete Online DJ Booking System 1.0. Ha sido calificada como problemática. Este problema afecta a un procesamiento desconocido del archivo /admin/booking-bwdates-reports-details.php. La manipulación del argumento fromdate conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257471.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/02/2025

Vulnerabilidad en Kubernetes Helm (CVE-2024-29037)

Fecha de publicación:
20/03/2024
Idioma:
Español
datahub-helm proporciona los gráficos de Kubernetes Helm para implementar Datahub y sus dependencias en un clúster de Kubernetes. A partir de la versión 0.1.143 y antes de la versión 0.2.182, debido a problemas de configuración en el gráfico de timón, si había una implementación inicial exitosa durante un período de tiempo limitado, posiblemente se creaban tokens de acceso personal con una clave secreta predeterminada. Dado que la clave secreta es un valor estático y disponible públicamente, alguien podría inspeccionar el algoritmo utilizado para generar tokens de acceso personal y generar los suyos propios para una instancia. La implementación con la autenticación del servicio de metadatos habilitada habría sido difícil durante la ventana de lanzamientos. Si alguien eludió la configuración del timón y configuró manualmente la autenticación del servicio de metadatos para que se habilite usando variables de entorno directamente, esto omitiría la lógica de generación automática para Kubernetes Secrets y DataHub GMS usaría de forma predeterminada la clave de firma especificada estáticamente en application.yml. La mayoría de las implementaciones probablemente no intentaron eludir la configuración del timón para habilitar la autenticación del servicio de metadatos durante este tiempo, por lo que el impacto probablemente sea limitado. Cualquier implementación con la autenticación del servicio de metadatos habilitada debe garantizar que sus valores secretos estén correctamente aleatorizados. La versión 0.2.182 contiene un parche para este problema. Como workaround, se puede restablecer la clave de firma del token para que sea un valor aleatorio, lo que invalidará los tokens de acceso personal activos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/12/2025

Vulnerabilidad en Moby (CVE-2024-29018)

Fecha de publicación:
20/03/2024
Idioma:
Español
Moby es un marco de contenedores de código abierto que es un componente clave de Docker Engine, Docker Desktop y otras distribuciones de herramientas o tiempos de ejecución de contenedores. La implementación de redes de Moby permite definir muchas redes, cada una con su propio rango de direcciones IP y puerta de enlace. Esta característica se conoce frecuentemente como redes personalizadas, ya que cada red puede tener un controlador, un conjunto de parámetros y, por lo tanto, comportamientos diferentes. Al crear una red, el indicador `--internal` se utiliza para designar una red como _internal_. El atributo "interno" en un archivo docker-compose.yml también se puede usar para marcar una red como _interna_, y otros clientes API también pueden especificar el parámetro "interno". Cuando se crean contenedores con redes, se les asignan interfaces de red y direcciones IP únicas. El host sirve como enrutador para redes no internas, con una IP de puerta de enlace que proporciona SNAT/DNAT hacia/desde las IP del contenedor. Los contenedores en una red interna pueden comunicarse entre sí, pero no pueden comunicarse con ninguna red a la que el host tenga acceso (LAN o WAN), ya que no hay una ruta predeterminada configurada y las reglas de firewall están configuradas para eliminar todo el tráfico saliente. Es posible la comunicación con la dirección IP de la puerta de enlace (y, por lo tanto, con los servicios de host configurados adecuadamente), y el host puede comunicarse directamente con cualquier IP de contenedor. Además de configurar las diversas funciones de red del kernel de Linux para habilitar la red de contenedores, `dockerd` proporciona directamente algunos servicios a las redes de contenedores. El principal de ellos es servir como solucionador, permitiendo el descubrimiento de servicios y la resolución de nombres desde un solucionador ascendente. Cuando se recibe una solicitud de DNS para un nombre que no corresponde a un contenedor, la solicitud se reenvía al solucionador ascendente configurado. Esta solicitud se realiza desde el espacio de nombres de la red del contenedor: el nivel de acceso y enrutamiento del tráfico es el mismo que si la solicitud la realizara el propio contenedor. Como consecuencia de este diseño, los contenedores conectados únicamente a una red interna no podrán resolver nombres utilizando el solucionador ascendente, ya que el contenedor en sí no puede comunicarse con ese servidor de nombres. Sólo se pueden resolver los nombres de los contenedores también conectados a la red interna. Muchos sistemas ejecutan un solucionador de DNS de reenvío local. Como el host y cualquier contenedor tienen dispositivos de loopback separados, una consecuencia del diseño descrito anteriormente es que los contenedores no pueden resolver nombres desde el solucionador configurado del host, ya que no pueden alcanzar estas direcciones en el dispositivo de loopback del host. Para cerrar esta brecha y permitir que los contenedores resuelvan nombres correctamente incluso cuando se utiliza un solucionador de reenvío local en una dirección de loopback, `dockerd` detecta este escenario y en su lugar reenvía solicitudes DNS desde el espacio de nombres del trabajo de nombres del host. Luego, el solucionador de bucle invertido reenvía las solicitudes a sus solucionadores ascendentes configurados, como se esperaba. Debido a que `dockerd` reenvía solicitudes de DNS al dispositivo de bucle invertido del host, omitiendo por completo la semántica de enrutamiento normal del espacio de nombres de la red del contenedor, las redes internas pueden reenviar solicitudes de DNS inesperadamente a un servidor de nombres externo. Al registrar un dominio para el cual controlan los servidores de nombres autorizados, un atacante podría hacer que un contenedor comprometido extraiga datos codificándolos en consultas DNS que eventualmente serán respondidas por sus servidores de nombres.---TRUNCADO---
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/04/2025