Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Traffic Server (CVE-2024-35161)

Fecha de publicación:
26/07/2024
Idioma:
Español
Apache Traffic Server reenvía la sección fragmentada HTTP mal formada a los servidores de origen. Esto se puede utilizar para el contrabando de solicitudes y también puede provocar un envenenamiento de la caché si los servidores de origen son vulnerables. Este problema afecta a Apache Traffic Server: desde la versión 8.0.0 hasta la 8.1.10, desde la versión 9.0.0 hasta la 9.2.4. Los usuarios pueden establecer una nueva configuración (proxy.config.http.drop_chunked_trailers) para no reenviar la sección fragmentada del tráiler. Se recomienda a los usuarios que actualicen a la versión 8.1.11 o 9.2.5, que soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Apache Traffic Server (CVE-2024-35296)

Fecha de publicación:
26/07/2024
Idioma:
Español
Un encabezado Invalid Accept-Encoding puede provocar que Apache Traffic Server no pueda realizar una búsqueda en caché y fuerce el reenvío de solicitudes. Este problema afecta a Apache Traffic Server: de la versión 8.0.0 a la 8.1.10 y de la versión 9.0.0 a la 9.2.4. Se recomienda a los usuarios que actualicen a la versión 8.1.11 o 9.2.5, que soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Apache Traffic Server (CVE-2023-38522)

Fecha de publicación:
26/07/2024
Idioma:
Español
Apache Traffic Server acepta caracteres que no están permitidos para los nombres de campos HTTP y reenvía las solicitudes malformadas a los servidores de origen. Esto se puede utilizar para el contrabando de solicitudes y también puede provocar un envenenamiento de la caché si los servidores de origen son vulnerables. Este problema afecta a Apache Traffic Server: desde la versión 8.0.0 hasta la 8.1.10, desde la 9.0.0 hasta la 9.2.4. Se recomienda a los usuarios que actualicen a la versión 8.1.11 o 9.2.5, que soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Apache Roller (CVE-2024-25090)

Fecha de publicación:
26/07/2024
Idioma:
Español
La validación de entrada y sanitización insuficientes de las funciones Profile name & screenname, Bookmark name & description and blogroll name en todas las versiones de Apache Roller en todas las plataformas permite que un usuario autenticado realice un ataque de XSS. Mitigación: si no tiene Roller configurado para usuarios no confiables, entonces no necesita hacer nada porque confía en que sus usuarios creen HTML sin formato y otro contenido web. Si está ejecutando con usuarios no confiables, entonces debe actualizar a Roller 6.1.3. Este problema afecta a Apache Roller: desde 5.0.0 hasta 6.1.3. Se recomienda a los usuarios que actualicen a la versión 6.1.3, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en ORC (CVE-2024-40897)

Fecha de publicación:
26/07/2024
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en orcparse.c de versiones de ORC anteriores a la 0.4.39. Si se engaña a un desarrollador para que procese un archivo especialmente manipulado con el compilador ORC afectado, se puede ejecutar un código arbitrario en el entorno de compilación del desarrollador. Esto puede poner en peligro las máquinas de desarrollo o los entornos de compilación de CI.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2024

Vulnerabilidad en complemento Master Slider de WordPress (CVE-2024-6490)

Fecha de publicación:
26/07/2024
Idioma:
Español
Durante las pruebas del complemento Master Slider de WordPress hasta la versión 3.9.10, se encontró una vulnerabilidad CSRF, que permite a un usuario no autorizado manipular solicitudes en nombre de la víctima y, por lo tanto, eliminar todos los sliders dentro del complemento Master Slider de WordPress hasta la versión 3.9.10.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2025

Vulnerabilidad en Elastic (CVE-2023-49921)

Fecha de publicación:
26/07/2024
Idioma:
Español
Elastic descubrió un problema por el cual la entrada de búsqueda de Watcher registraba los resultados de la consulta de búsqueda en el nivel de registro DEBUG. Esto podría provocar que el contenido sin procesar de los documentos almacenados en Elasticsearch se imprima en registros. Elastic lanzó las versiones 8.11.2 y 7.17.16 que resuelven este problema eliminando este registro excesivo. Este problema solo afecta a los usuarios que usan Watcher y tienen un Watch definido que usa la entrada de búsqueda y además han configurado el registrador de la entrada de búsqueda en DEBUG o más fino, por ejemplo usando: org.elasticsearch.xpack.watcher.input.search, org.elasticsearch .xpack.watcher.input, org.elasticsearch.xpack.watcher o más amplio, ya que los registradores son jerárquicos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2024

Vulnerabilidad en MD-MAFUJUL-HASAN Online-Payroll-Management-System (CVE-2024-7119)

Fecha de publicación:
26/07/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en MD-MAFUJUL-HASAN Online-Payroll-Management-System hasta 20230911 y clasificada como crítica. Una función desconocida del archivo /employee_viewmore.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto utiliza entrega continua con lanzamientos continuos. Por lo tanto, no hay detalles disponibles de las versiones afectadas ni actualizadas. VDB-272450 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2024

Vulnerabilidad en Raisecom MSG1200, MSG2100E, MSG2200 y MSG2300 3.90 (CVE-2024-7120)

Fecha de publicación:
26/07/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Raisecom MSG1200, MSG2100E, MSG2200 y MSG2300 3.90 y clasificada como crítica. Una parte desconocida del archivo list_base_config.php del componente Web Interface afecta a una parte desconocida. La manipulación del argumento template conduce a la inyección de comandos del sistema operativo. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272451.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2024

Vulnerabilidad en MD-MAFUJUL-HASAN Online-Payroll-Management-System (CVE-2024-7117)

Fecha de publicación:
26/07/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en MD-MAFUJUL-HASAN Online-Payroll-Management-System hasta 20230911 y clasificada como crítica. Una función desconocida del archivo /shift_viewmore.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto utiliza un lanzamiento continuo para proporcionar una entrega continua. Por lo tanto, no hay detalles disponibles para las versiones afectadas ni actualizadas. El identificador de esta vulnerabilidad es VDB-272448. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2024

Vulnerabilidad en MD-MAFUJUL-HASAN Online-Payroll-Management-System (CVE-2024-7118)

Fecha de publicación:
26/07/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en MD-MAFUJUL-HASAN Online-Payroll-Management-System hasta 20230911 y clasificada como crítica. Una función desconocida del archivo /department_viewmore.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto adopta el enfoque de lanzamientos continuos para proporcionar una entrega continua. Por lo tanto, los detalles de las versiones afectadas y actualizadas no están disponibles. A esta vulnerabilidad se le asignó el identificador VDB-272449. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2024

Vulnerabilidad en MD-MAFUJUL-HASAN Online-Payroll-Management-System (CVE-2024-7116)

Fecha de publicación:
26/07/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en MD-MAFUJUL-HASAN Online-Payroll-Management-System hasta 20230911 y fue calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /branch_viewmore.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El identificador asociado de esta vulnerabilidad es VDB-272447. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2024