Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LIVEBOX Collaboration vDesk (CVE-2022-45177)

Fecha de publicación:
21/02/2024
Idioma:
Español
Se descubrió un problema en LIVEBOX Collaboration vDesk hasta v031. Puede ocurrir una discrepancia de respuesta observable en el endpoint /api/v1/vdeskintegration/user/isenableuser, el endpoin /api/v1/sharedsearch?search={NAME]+{SURNAME] y el endpoint /login. La aplicación web proporciona diferentes respuestas a las solicitudes entrantes de una manera que revela información del estado interno a un actor no autorizado fuera de la esfera de control prevista.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2024

Vulnerabilidad en LIVEBOX Collaboration vDesk (CVE-2022-45179)

Fecha de publicación:
21/02/2024
Idioma:
Español
Se descubrió un problema en LIVEBOX Collaboration vDesk hasta v031. Existe una vulnerabilidad XSS básica en el endpoint /api/v1/vdeskintegration/todo/createorupdate a través del parámetro title y /dashboard/reminders. Un usuario remoto (autenticado en el producto) puede almacenar código HTML arbitrario en el título de la sección de recordatorio para corromper la página web (por ejemplo, creando secciones de phishing para extraer las credenciales de las víctimas).
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en Microsoft (CVE-2023-46241)

Fecha de publicación:
21/02/2024
Idioma:
Español
`discourse-microsoft-auth` es un complemento que permite la autenticación a través de Microsoft. En sitios con el complemento `discourse-microsoft-auth` habilitado, un ataque puede potencialmente tomar el control de la cuenta de Discourse de una víctima. Los sitios que han configurado el tipo de cuenta de su aplicación con cualquier opción distinta a "Cuentas solo en este directorio organizacional (solo O365 - Inquilino único)" son vulnerables. Esta vulnerabilidad ha sido parcheada en el commit c40665f44509724b64938c85def9fb2e79f62ec8 de `discourse-microsoft-auth`. También se agregó una tarea de rake `microsoft_auth:revoke` que desactivará y cerrará sesión a todos los usuarios que hayan conectado sus cuentas a Microsoft. También se revocarán las claves API de usuario, así como las claves API creadas por esos usuarios. La tarea de rake también eliminará los registros de conexión a Microsoft para esos usuarios. Esto permitirá a los usuarios afectados volver a verificar los correos electrónicos de sus cuentas y volver a conectar su cuenta de Discourse a Microsoft para su autenticación. Como workaround, deshabilite el complemento `discourse-microsoft-auth` estableciendo la configuración del sitio `microsoft_auth_enabled` en `false`. Ejecute la tarea de rake `microsoft_auth:log_out_users` para cerrar la sesión de todos los usuarios con cuentas de Microsoft asociadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2025

Vulnerabilidad en Trusted Firmware-A (CVE-2023-49100)

Fecha de publicación:
21/02/2024
Idioma:
Español
Trusted Firmware-A (TF-A) anterior a 2.10 tiene una posible lectura fuera de los límites en el servicio SDEI. El parámetro de entrada pasado en el registro x1 no está suficientemente validado en la función sdei_interrupt_bind. El parámetro se pasa a una llamada a plat_ic_get_interrupt_type. Puede ser cualquier valor arbitrario que pase las comprobaciones en la función plat_ic_is_sgi. Un Normal World (kernel de Linux) comprometido puede permitir que un atacante con privilegios de root emita llamadas SMC arbitrarias. Usando esta primitiva, puede controlar el contenido de los registros x0 a x6, que se utilizan para enviar parámetros a TF-A. Las direcciones fuera de los límites se pueden leer en el contexto de TF-A (EL3). Debido a que el valor leído nunca se devuelve a la memoria no segura o a los registros, no es posible ninguna fuga. Sin embargo, un atacante aún puede bloquear TF-A.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en WS_FTP (CVE-2024-1474)

Fecha de publicación:
21/02/2024
Idioma:
Español
En las versiones del servidor WS_FTP anteriores a la 8.8.5, se identificaron problemas de Cross-Site Scripting Reflejado en varias entradas proporcionadas por el usuario en la interfaz administrativa del servidor WS_FTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

Vulnerabilidad en keerti1924 PHP-MYSQL-User-Login-System 1.0 (CVE-2024-1700)

Fecha de publicación:
21/02/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en keerti1924 PHP-MYSQL-User-Login-System 1.0 y clasificada como problemática. Una función desconocida del archivo /signup.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario con la entrada conduce a Cross-Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254388. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2025

Vulnerabilidad en HackMD CodiMD <2.5.2 (CVE-2024-22778)

Fecha de publicación:
21/02/2024
Idioma:
Español
HackMD CodiMD <2.5.2 es vulnerable a la denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en kernel de Linux (CVE-2024-26582)

Fecha de publicación:
21/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: tls: corrige el use-after-free con lecturas parciales y descifrado asíncrono tls_decrypt_sg no toma una referencia en las páginas de clear_skb, por lo que put_page() en tls_decrypt_done las libera y activamos un use-after-free en Process_rx_list cuando intentamos leer desde el skb parcialmente leído.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-26583)

Fecha de publicación:
21/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tls: corrige la ejecución entre la notificación asíncrona y el cierre del socket. El hilo de envío (uno que llamó recvmsg/sendmsg) puede salir tan pronto como el controlador criptográfico asíncrono llame a complete(), por lo que cualquier código pasado ese punto corre el riesgo de tocar datos ya liberados. Intente evitar por completo el bloqueo y las banderas adicionales. Haga que el hilo principal contenga una referencia adicional, de esta manera podemos depender únicamente del contador de referencia atómica para la sincronización. Tampoco te preocupes por reiniciar la finalización, ahora estamos controlando estrictamente cuándo se activa la finalización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-26584)

Fecha de publicación:
21/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: tls: manejar el retraso de solicitudes criptográficas Dado que estamos configurando el indicador CRYPTO_TFM_REQ_MAY_BACKLOG en nuestras solicitudes a la API criptográfica, crypto_aead_{encrypt,decrypt} puede devolver -EBUSY en lugar de - EINPROGRESS en situaciones válidas. Por ejemplo, cuando la cola cryptd para AESNI está llena (fácil de activar con un cryptd.cryptd_max_cpu_qlen artificialmente bajo), las solicitudes se pondrán en cola en el trabajo pendiente, pero aún así se procesarán. En ese caso, la devolución de llamada asíncrona también se llamará dos veces: primero con err == -EINPROGRESS, que parece que podemos ignorar, luego con err == 0. En comparación con el parche original de Sabrina, esta versión usa el nuevo tls_*crypt_async_wait( ) ayuda y convierte EBUSY a EINPROGRESS para evitar tener que modificar todas las rutas de manejo de errores. El manejo es idéntico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-26585)

Fecha de publicación:
21/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tls: corrige la ejecución entre la programación de trabajo de transmisión y el cierre del socket De manera similar a el commit anterior, el hilo de envío (recvmsg/sendmsg) puede cerrarse tan pronto como el controlador de cifrado asíncrono llame a complete(). Reordene la programación del trabajo antes de llamar a complete(). En primer lugar, esto parece más lógico, ya que es el orden inverso de lo que hará el hilo de envío.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2023-33843)

Fecha de publicación:
21/02/2024
Idioma:
Español
IBM InfoSphere Information Server 11.7 es vulnerable a Cross-Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 256544.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2024