Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Misskey (CVE-2024-25636)

Fecha de publicación:
19/02/2024
Idioma:
Español
Misskey es una plataforma de redes sociales descentralizada y de código abierto con soporte ActivityPub. Antes de la versión 2024.2.0, al recuperar objetos remotos de Activity Streams, Misskey no verifica que la respuesta del servidor remoto tenga un valor de encabezado `Content-Type` del tipo de medio Activity Streams, lo que permite a un actor de amenazas cargar un documento de Activity Streams elaborado a un servidor remoto y hacer que una instancia de Misskey lo recupere, si el servidor remoto acepta cargas arbitrarias de usuarios. La vulnerabilidad permite que un actor de amenazas se haga pasar por una cuenta y se haga cargo de ella en un servidor remoto que cumple con todas las siguientes propiedades: permite al actor de amenazas registrar una cuenta; acepta documentos arbitrarios subidos por usuarios y los coloca en el mismo dominio que los actores legítimos de Activity Streams; y proporciona documentos subidos por el usuario en respuesta a solicitudes con un valor de encabezado "Aceptar" del tipo de medio Activity Streams. La versión 2024.2.0 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en Iris (CVE-2024-25640)

Fecha de publicación:
19/02/2024
Idioma:
Español
Iris es una plataforma colaborativa web que ayuda a los servicios de respuesta a incidentes a compartir detalles técnicos durante las investigaciones. Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) almacenada en iris-web, que afecta a varias ubicaciones en versiones anteriores a la v2.4.0. La vulnerabilidad puede permitir a un atacante inyectar scripts maliciosos en la aplicación, que luego podrían ejecutarse cuando un usuario visite las ubicaciones afectadas. Esto podría provocar acceso no autorizado, robo de datos u otras actividades maliciosas relacionadas. Un atacante debe autenticarse en la aplicación para aprovechar esta vulnerabilidad. El problema se solucionó en la versión v2.4.0 de iris-web. No hay soluciones workarounds disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2024

Vulnerabilidad en Yocto Project (CVE-2024-25626)

Fecha de publicación:
19/02/2024
Idioma:
Español
Yocto Project es un proyecto de colaboración de código abierto que ayuda a los desarrolladores a crear sistemas personalizados basados en Linux independientemente de la arquitectura del hardware. En Yocto Projects Bitbake anterior a 2.6.2 (anterior e incluido Yocto Project 4.3.1), con el servidor Toaster (incluido en bitbake) ejecutándose, la validación de entrada faltante permite a un atacante realizar una ejecución remota de código en el shell del servidor a través de un HTTP manipulado pedido. La autenticación no es necesaria. La ejecución del servidor Toaster debe ejecutarse específicamente y no es la opción predeterminada para las compilaciones de la línea de comandos de Bitbake; solo se usa para la interfaz de usuario basada en web de Toaster para Bitbake. La solución se ha compatible con el bitbake incluido en Yocto Project 5.0, 3.1.31, 4.0.16 y 4.3.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2025

Vulnerabilidad en alf.io (CVE-2024-25634)

Fecha de publicación:
19/02/2024
Idioma:
Español
alf.io es un sistema de reserva de entradas de código abierto. Antes de la versión 2.0-Mr-2402, un atacante podía acceder a datos de otros organizadores. El atacante puede utilizar una solicitud especialmente manipulada para recibir el registro de correo electrónico enviado por otros eventos. La versión 2.0-M4-2402 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en Vulnerabilidad en alf.io (CVE-2024-25635) (CVE-2024-25635)

Fecha de publicación:
19/02/2024
Idioma:
Español
alf.io es un sistema de reserva de entradas de código abierto. Antes de la versión 2.0-Mr-2402, los propietarios de organizaciones pueden ver la CLAVE API generada y los USUARIOS de otros propietarios de organizaciones utilizando el endpoint `http://192.168.26.128:8080/admin/api/users/`, que expone los detalles del ID de usuario proporcionado. Esto también puede exponer la CLAVE API en el nombre de usuario del usuario. La versión 2.0-M4-2402 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en eProsima Fast DDS (CVE-2023-50257)

Fecha de publicación:
19/02/2024
Idioma:
Español
eProsima Fast DDS (anteriormente Fast RTPS) es una implementación en C++ del estándar del Servicio de distribución de datos del Object Management Group. Incluso con la aplicación de SROS2, debido al problema donde los datos (`p[UD]`) y los valores `guid` utilizados para desconectar entre nodos no están cifrados, se ha descubierto una vulnerabilidad en la que un atacante malintencionado puede desconectar por la fuerza a un suscriptor y puede negarle a un suscriptor que intente conectarse. Posteriormente, si el atacante envía el paquete para desconectarse, que son datos (`p[UD]`), al Espacio de Datos Global (`239.255.0.1:7400`) usando dicho ID de Editor, todos los Suscriptores (Oyentes) conectados al Publicador (Hablador) no recibirá ningún dato y su conexión se desconectará. Además, si este paquete de desconexión se envía continuamente, los suscriptores (Oyentes) que intenten conectarse no podrán hacerlo. Desde el commit inicial del código `SecurityManager.cpp` (`init`, `on_process_handshake`) el 8 de noviembre de 2016, la vulnerabilidad de desconexión en los paquetes RTPS utilizados por SROS2 ha estado presente antes de las versiones 2.13.0, 2.12.2, 2.11.3, 2.10.3 y 2.6.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/01/2026

Vulnerabilidad en Fedora Project (CVE-2024-25980)

Fecha de publicación:
19/02/2024
Idioma:
Español
Las restricciones del modo de grupos separados no se respetaron en el informe de intentos de H5P, que mostraría usuarios de otros grupos. De forma predeterminada, esto solo proporcionaba acceso adicional a los profesores que no eran editores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

Vulnerabilidad en Fedora Project (CVE-2024-25981)

Fecha de publicación:
19/02/2024
Idioma:
Español
Las restricciones del modo de grupos separados no se respetaban al realizar una exportación de foro, que exportaría datos del foro para todos los grupos. De forma predeterminada, esto solo proporcionaba acceso adicional a los profesores que no eran editores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

Vulnerabilidad en Fedora Project (CVE-2024-25982)

Fecha de publicación:
19/02/2024
Idioma:
Español
El enlace para actualizar todos los paquetes de idiomas instalados no incluía el token necesario para evitar un riesgo de CSRF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

Vulnerabilidad en Fedora Project (CVE-2024-25983)

Fecha de publicación:
19/02/2024
Idioma:
Español
Las comprobaciones insuficientes en un servicio web hicieron posible agregar comentarios al bloque de comentarios en el panel de otro usuario cuando de otro modo no estaba disponible (por ejemplo, en su página de perfil).
Gravedad CVSS v3.1: BAJA
Última modificación:
23/01/2025

Vulnerabilidad en Automotive Security Research Group (CVE-2024-1633)

Fecha de publicación:
19/02/2024
Idioma:
Español
Durante el arranque seguro, bl2 (la segunda etapa del gestor de arranque) recorre las imágenes definidas en la tabla "bl2_mem_params_descs". Para cada imagen, el bl2 lee la longitud y el destino de la imagen en el certificado de la imagen. Debido a la forma de leer la imagen, que se basa en un valor entero sin signo de 32 bits, puede provocar un desbordamiento de enteros. Un atacante puede eludir la restricción del rango de memoria y escribir datos fuera de los límites del búfer, lo que podría provocar la omisión del inicio seguro. Versión de git afectada desde c2f286820471ed276c57e603762bd831873e5a17 hasta (no
Gravedad CVSS v3.1: BAJA
Última modificación:
24/01/2025

Vulnerabilidad en Fedora Project (CVE-2024-25978)

Fecha de publicación:
19/02/2024
Idioma:
Español
Las comprobaciones insuficientes del tamaño de los archivos provocaron un riesgo de denegación de servicio en la funcionalidad de descompresión del selector de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2025