Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en cbor2 (CVE-2024-26134)

Fecha de publicación:
19/02/2024
Idioma:
Español
cbor2 proporciona codificación y decodificación para el formato de serialización de representación concisa de objetos binarios (CBOR) (RFC 8949). A partir de la versión 5.5.1 y antes de la versión 5.6.2, un atacante puede bloquear un servicio que utiliza cbor2 para analizar un binario CBOR enviando un objeto lo suficientemente largo. La versión 5.6.2 contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

Vulnerabilidad en PrestaShop (CVE-2024-26129)

Fecha de publicación:
19/02/2024
Idioma:
Español
PrestaShop es una plataforma de comercio electrónico de código abierto. A partir de la versión 8.1.0 y anteriores a la versión 8.1.4, PrestaShop es vulnerable a la divulgación de rutas en una variable de JavaScript. Hay un parche disponible en la versión 8.1.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en Brivo (CVE-2023-6259)

Fecha de publicación:
19/02/2024
Idioma:
Español
Credenciales insuficientemente protegidas: vulnerabilidad de control de acceso inadecuado en Brivo ACS100, ACS300 permite la explotación de la recuperación de contraseñas, evitando la seguridad física. Este problema afecta a ACS100, ACS300: desde 5.2.4 antes de 6.2.4.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en Brivo (CVE-2023-6260)

Fecha de publicación:
19/02/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ('inyección de comando del sistema operativo') en Brivo ACS100, ACS300 permite la inyección de comandos del sistema operativo, evitando la seguridad física. Este problema afecta a ACS100 (acceso adyacente a la red), ACS300 (acceso físico): desde 5.2 .4 antes del 6.2.4.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2025

Vulnerabilidad en Undertow (CVE-2024-1635)

Fecha de publicación:
19/02/2024
Idioma:
Español
Se encontró una vulnerabilidad en Undertow. Esta vulnerabilidad afecta a un servidor que admite el protocolo wildfly-http-client. Siempre que un usuario malintencionado abre y cierra una conexión con el puerto HTTP del servidor y luego cierra la conexión inmediatamente, el servidor finalizará con los límites de memoria y de archivos abiertos agotados en algún momento, dependiendo de la cantidad de memoria disponible. En la actualización HTTP a comunicación remota, WriteTimeoutStreamSinkConduit pierde conexiones si RemotingConnection se cierra mediante Remoting ServerConnectionOpenListener. Debido a que la conexión remota se origina en Undertow como parte de la actualización HTTP, existe una capa externa a la conexión remota. Esta conexión desconoce la capa más externa al cerrar la conexión durante el procedimiento de apertura de la conexión. Por lo tanto, Undertow WriteTimeoutStreamSinkConduit no recibe notificación de la conexión cerrada en este escenario. Debido a que WriteTimeoutStreamSinkConduit crea una tarea de tiempo de espera, todo el árbol de dependencia se filtra a través de esa tarea, que se agrega a XNIO WorkerThread. Entonces, el hilo de trabajo apunta al conducto Undertow, que contiene las conexiones y causa la fuga.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en Zephyr Project (CVE-2024-1638)

Fecha de publicación:
19/02/2024
Idioma:
Español
La documentación especifica que BT_GATT_PERM_READ_LESC y BT_GATT_PERM_WRITE_LESC definen para una característica de Bluetooth: Atributo permiso de lectura/escritura con cifrado LE Secure Connection. Si está configurado, requiere que se utilice LE Secure Connections para acceso de lectura/escritura; sin embargo, esto solo es cierto cuando se combina con otros permisos, a saber, BT_GATT_PERM_READ_ENCRYPT/BT_GATT_PERM_READ_AUTHEN (para lectura) o BT_GATT_PERM_WRITE_ENCRYPT/BT_GATT_PERM_WRITE_AUTHEN (para escritura), si estos permisos adicionales no están configurados (incluso en el modo de solo conexiones seguras), entonces la pila no realiza ninguna verificación de permisos sobre estas características y se pueden escribir/leer libremente.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/01/2025

Vulnerabilidad en Misskey (CVE-2024-25636)

Fecha de publicación:
19/02/2024
Idioma:
Español
Misskey es una plataforma de redes sociales descentralizada y de código abierto con soporte ActivityPub. Antes de la versión 2024.2.0, al recuperar objetos remotos de Activity Streams, Misskey no verifica que la respuesta del servidor remoto tenga un valor de encabezado `Content-Type` del tipo de medio Activity Streams, lo que permite a un actor de amenazas cargar un documento de Activity Streams elaborado a un servidor remoto y hacer que una instancia de Misskey lo recupere, si el servidor remoto acepta cargas arbitrarias de usuarios. La vulnerabilidad permite que un actor de amenazas se haga pasar por una cuenta y se haga cargo de ella en un servidor remoto que cumple con todas las siguientes propiedades: permite al actor de amenazas registrar una cuenta; acepta documentos arbitrarios subidos por usuarios y los coloca en el mismo dominio que los actores legítimos de Activity Streams; y proporciona documentos subidos por el usuario en respuesta a solicitudes con un valor de encabezado "Aceptar" del tipo de medio Activity Streams. La versión 2024.2.0 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en Iris (CVE-2024-25640)

Fecha de publicación:
19/02/2024
Idioma:
Español
Iris es una plataforma colaborativa web que ayuda a los servicios de respuesta a incidentes a compartir detalles técnicos durante las investigaciones. Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) almacenada en iris-web, que afecta a varias ubicaciones en versiones anteriores a la v2.4.0. La vulnerabilidad puede permitir a un atacante inyectar scripts maliciosos en la aplicación, que luego podrían ejecutarse cuando un usuario visite las ubicaciones afectadas. Esto podría provocar acceso no autorizado, robo de datos u otras actividades maliciosas relacionadas. Un atacante debe autenticarse en la aplicación para aprovechar esta vulnerabilidad. El problema se solucionó en la versión v2.4.0 de iris-web. No hay soluciones workarounds disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2024

Vulnerabilidad en Yocto Project (CVE-2024-25626)

Fecha de publicación:
19/02/2024
Idioma:
Español
Yocto Project es un proyecto de colaboración de código abierto que ayuda a los desarrolladores a crear sistemas personalizados basados en Linux independientemente de la arquitectura del hardware. En Yocto Projects Bitbake anterior a 2.6.2 (anterior e incluido Yocto Project 4.3.1), con el servidor Toaster (incluido en bitbake) ejecutándose, la validación de entrada faltante permite a un atacante realizar una ejecución remota de código en el shell del servidor a través de un HTTP manipulado pedido. La autenticación no es necesaria. La ejecución del servidor Toaster debe ejecutarse específicamente y no es la opción predeterminada para las compilaciones de la línea de comandos de Bitbake; solo se usa para la interfaz de usuario basada en web de Toaster para Bitbake. La solución se ha compatible con el bitbake incluido en Yocto Project 5.0, 3.1.31, 4.0.16 y 4.3.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2025

Vulnerabilidad en alf.io (CVE-2024-25634)

Fecha de publicación:
19/02/2024
Idioma:
Español
alf.io es un sistema de reserva de entradas de código abierto. Antes de la versión 2.0-Mr-2402, un atacante podía acceder a datos de otros organizadores. El atacante puede utilizar una solicitud especialmente manipulada para recibir el registro de correo electrónico enviado por otros eventos. La versión 2.0-M4-2402 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en Vulnerabilidad en alf.io (CVE-2024-25635) (CVE-2024-25635)

Fecha de publicación:
19/02/2024
Idioma:
Español
alf.io es un sistema de reserva de entradas de código abierto. Antes de la versión 2.0-Mr-2402, los propietarios de organizaciones pueden ver la CLAVE API generada y los USUARIOS de otros propietarios de organizaciones utilizando el endpoint `http://192.168.26.128:8080/admin/api/users/`, que expone los detalles del ID de usuario proporcionado. Esto también puede exponer la CLAVE API en el nombre de usuario del usuario. La versión 2.0-M4-2402 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en eProsima Fast DDS (CVE-2023-50257)

Fecha de publicación:
19/02/2024
Idioma:
Español
eProsima Fast DDS (anteriormente Fast RTPS) es una implementación en C++ del estándar del Servicio de distribución de datos del Object Management Group. Incluso con la aplicación de SROS2, debido al problema donde los datos (`p[UD]`) y los valores `guid` utilizados para desconectar entre nodos no están cifrados, se ha descubierto una vulnerabilidad en la que un atacante malintencionado puede desconectar por la fuerza a un suscriptor y puede negarle a un suscriptor que intente conectarse. Posteriormente, si el atacante envía el paquete para desconectarse, que son datos (`p[UD]`), al Espacio de Datos Global (`239.255.0.1:7400`) usando dicho ID de Editor, todos los Suscriptores (Oyentes) conectados al Publicador (Hablador) no recibirá ningún dato y su conexión se desconectará. Además, si este paquete de desconexión se envía continuamente, los suscriptores (Oyentes) que intenten conectarse no podrán hacerlo. Desde el commit inicial del código `SecurityManager.cpp` (`init`, `on_process_handshake`) el 8 de noviembre de 2016, la vulnerabilidad de desconexión en los paquetes RTPS utilizados por SROS2 ha estado presente antes de las versiones 2.13.0, 2.12.2, 2.11.3, 2.10.3 y 2.6.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/01/2026