Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Pterodactyl (CVE-2024-34067)

Fecha de publicación:
03/05/2024
Idioma:
Español
Pterodactyl es un panel de administración de servidor de juegos gratuito y de código abierto creado con PHP, React y Go. Importar un huevo malicioso u obtener acceso a la instancia de Wings podría generar cross-site scripting (XSS) en el panel, que podrían usarse para obtener una cuenta de administrador en el panel. Específicamente, las siguientes cosas se ven afectadas: imágenes de Egg Docker y variables de Egg: nombre, variable de entorno, valor predeterminado, descripción, reglas de validación. Además, ciertos campos reflejarían entradas maliciosas, pero requerirían que el usuario ingresara dicha entrada a sabiendas para tener un impacto. Para iterar, esto requeriría que un administrador realizara acciones y no puede ser activado por un usuario normal del panel. Este problema se solucionó en la versión 1.11.6 y se recomienda a los usuarios que actualicen. No hay otro workaround disponible que no sea actualizar a la última versión del panel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2025

Vulnerabilidad en Pterodactyl Wings (CVE-2024-34068)

Fecha de publicación:
03/05/2024
Idioma:
Español
Pterodactyl Wings es el plano de control del servidor para Pterodactyl Panel. Un usuario autenticado que tiene acceso a un servidor de juegos puede eludir el control de acceso implementado previamente (GHSA-6rg3-8h8x-5xfv) que impide el acceso a los endpoints internos del nodo que aloja Wings en el endpoint de extracción. Esto permitiría a usuarios malintencionados acceder potencialmente a recursos en redes locales que de otro modo serían inaccesibles. Este problema se solucionó en la versión 1.11.2 y se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden habilitar la opción `api.disable_remote_download` como workaround.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2025

Vulnerabilidad en kurwov (CVE-2024-34075)

Fecha de publicación:
03/05/2024
Idioma:
Español
kurwov es una librería rápida y libre de dependencias para crear cadenas de Markov. Una sanitización insegura del contenido del conjunto de datos en el método `MarkovData#getNext` usado en `Markov#generate` y `Markov#choose` permite que una cadena creada con fines malintencionados en el conjunto de datos lance y detenga la función para que no se ejecute correctamente. Si una cadena contiene una subcadena prohibida (es decir, `__proto__`) seguida de un carácter de espacio, el código accederá a una propiedad especial en `MarkovData#finalData` eliminando el último carácter de la cadena, evitando la desinfección del conjunto de datos (como se supone). ya debe estar desinfectado antes de llamar a esta función). Cualquier conjunto de datos puede estar contaminado con la subcadena, lo que hace que en algunos casos no pueda generar nada correctamente. Este problema se solucionó en la versión 3.2.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2024

Vulnerabilidad en kernel de Linux (CVE-2022-48690)

Fecha de publicación:
03/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: Reparar fuga de asignaciones DMA. Reparar fuga cuando el usuario cambia los parámetros del anillo. Durante la reasignación de búferes RX, se crean nuevas asignaciones DMA para esos búferes. Los nuevos búferes con diferente número de anillos RX deberían sustituir a los más antiguos, pero esos búferes se liberaron en ice_vsi_cfg_rxq y se reasignaron nuevamente con ice_alloc_rx_buf. kfree en rx_buf provocó una fuga de DMA ya mapeado. Reasigne ZC con la estructura xdp_buf, cuando se cargue el programa BPF. Reasigne nuevamente a rx_buf, cuando se descargue el programa BPF. Si se carga/descarga el programa BPF y se crean grupos XSK, reasigne las colas RX en consecuencia en el controlador XDP_SETUP_XSK_POOL. Pasos para la reproducción: while: do for ((i=0; i<=8160; i=i+32)) do ethtool -G enp130s0f0 rx $i tx $i sleep 0.5 ethtool -g enp130s0f0 done done
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2025

Vulnerabilidad en kernel de Linux (CVE-2022-48695)

Fecha de publicación:
03/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpt3sas: Corrija la advertencia de use-after-free. Corrija la siguiente advertencia de use-after-free que se observa durante el reinicio del controlador: refcount_t: underflow; use-after-free. ADVERTENCIA: CPU: 23 PID: 5399 en lib/refcount.c:28 refcount_warn_saturate+0xa6/0xf0
Gravedad CVSS v3.1: ALTA
Última modificación:
26/12/2024

Vulnerabilidad en kernel de Linux (CVE-2022-48704)

Fecha de publicación:
03/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/radeon: agregue un vaciado forzado para retrasar el trabajo cuando radeon. Aunque la tarjeta radeon protege y espera a que la gpu termine de procesar los anillos de lotes actuales, todavía existe un caso de esquina en el que el bloqueo de radeon funciona. Es posible que la cola no se haya vaciado por completo y, mientras tanto, la función radeon_suspend_kms() ha llamado a pci_set_power_state() para poner el dispositivo en estado D3hot. Según la especificación PCI rev 4.0 en 5.3.1.4.1 D3hot State. > Las solicitudes de configuración y mensajes son los únicos TLP aceptados por una función en > el estado D3hot. Todas las demás Solicitudes recibidas deben manejarse como Solicitudes no admitidas y todas las Finalizaciones recibidas pueden, opcionalmente, manejarse como Finalizaciones inesperadas. Este problema ocurrirá en los siguientes registros: No se puede manejar la solicitud de paginación del kernel en la dirección virtual 00008800e0008010 CPU 0 kworker/0:3(131): Ups 0 pc = [] ra = [] ps = 0000 Contaminado: GW pc está en si_gpu_check_soft_reset+0x3c/0x240 ra está en si_dma_is_lockup+0x34/0xd0 v0 = 0000000000000000 t0 = fff08800e0008010 t1 = 000000000010000 t2 = 000000000000 8010 t3 = fff00007e3c00000 t4 = fff00007e3c00258 t5 = 000000000000ffff t6 = 0000000000000001 t7 = fff00007ef078000 s0 = fff00007e3c016e8 s1 = fff0000 7e3c00000 s2 = fff00007e3c00018 s3 = fff00007e3c00000 s4 = fff00007fff59d80 s5 = 0000000000000000 s6 = fff00007ef07bd98 a0 = fff00007e3c00000 a1 = fff00007 e3c016e8 a2 = 0000000000000008 a3 = 0000000000000001 a4 = 8f5c28f5c28f5c29 a5 = ffffffff810f4338 t8 = 0000000000000275 t9 = ffffffff809b66f8 ff6769c5d964b800 t11= 000000000000b886 pv = ffffffff811bea20 en = 0000000000000000 gp = ffffffff81d89690 sp = 00000000aa814126 Deshabilitando la depuración de bloqueo debido a corrupción del kernel Seguimiento: [] si_dma_is_lockup+0x34/0xd0 [] _check_lockup+0xd0/0x290 [] proceso_one_work+0x280/0x550 [ ] hilo_trabajador+0x70/0x7c0 [] hilo_trabajador+0x130/0x7c0 [] kthread+0x200/0x210 [] hilo_trabajador+0x0/0x7c0 [] kthread+0x14c/0x210 [ ] ret_from_kernel_thread+0x18/0x20 [] kthread+0x0/0x210 Código: ad3e0008 43f0074a ad7e0018 ad9e0020 8c3001e8 40230101 <88210000> 4821ed21 Entonces forzar el bloqueo vaciar la cola de trabajo para solucionar este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2025

Vulnerabilidad en kernel de Linux (CVE-2022-48705)

Fecha de publicación:
03/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7921e: reparación del fallo en el reinicio del chip. En caso de que el propio drv falle en el reinicio, es posible que necesitemos ejecutar mac_reset varias veces. La secuencia provocaría un fallo del sistema como se muestra en el siguiente registro. Debido a que no volvemos a habilitar/programar "tx_napi" antes de deshabilitarlo nuevamente, el proceso seguirá esperando el cambio de estado en napi_diable(). Para evitar el problema y mantener el estado sincronizado para cada ejecución, vaya al manejo de recursos finales si el propio drv falla. [ 5857.353423] mt7921e 0000:3b:00.0: el controlador propio falló [ 5858.433427] mt7921e 0000:3b:00.0: Tiempo de espera para el controlador propio [ 5859.633430] mt7921e 0000:3b:00.0: el controlador propio falló [ 5859. 633444] ------- -----[ cortar aquí ]------------ [ 5859.633446] ADVERTENCIA: CPU: 6 en kernel/kthread.c:659 kthread_park+0x11d [ 5859.633717] Cola de trabajo: mt76 mt7921_mac_reset_work [mt7921_common] [ 5859.633728] RIP: 0010:kthread_park+0x11d/0x150 [ 5859.633736] RSP: 0018:ffff8881b676fc68 EFLAGS: 00010202 ...... [ 5859.633766] Seguimiento de llamadas: [ 5859.633768 ] [ 5859.633771] mt7921e_mac_reset+0x176/0x6f0 [ mt7921e] [5859.633778] mt7921_mac_reset_work+0x184/0x3a0 [mt7921_common] [5859.633785]? mt7921_mac_set_timing+0x520/0x520 [mt7921_common] [5859.633794]? __kasan_check_read+0x11/0x20 [ 5859.633802] proceso_one_work+0x7ee/0x1320 [ 5859.633810] trabajador_thread+0x53c/0x1240 [ 5859.633818] kthread+0x2b8/0x370 [ 5859.633824] ? proceso_one_work+0x1320/0x1320 [5859.633828]? kthread_complete_and_exit+0x30/0x30 [ 5859.633834] ret_from_fork+0x1f/0x30 [ 5859.633842]
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2025

Vulnerabilidad en IBM Cognos Controller (CVE-2023-23474)

Fecha de publicación:
03/05/2024
Idioma:
Español
IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 podría permitir a un atacante remoto obtener información confidencial cuando se devuelve un seguimiento de la pila en el navegador. ID de IBM X-Force: 245403.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/01/2025

Vulnerabilidad en IBM Cognos Controller (CVE-2023-28952)

Fecha de publicación:
03/05/2024
Idioma:
Español
IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a ataques de inyección en el registro de aplicaciones al no desinfectar los datos proporcionados por el usuario. ID de IBM X-Force: 251463.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en IBM Cognos Controller (CVE-2023-38724)

Fecha de publicación:
03/05/2024
Idioma:
Español
IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a la inyección SQL. Un atacante remoto podría enviar declaraciones SQL especialmente manipuladas, que podrían permitirle ver, agregar, modificar o eliminar información en la base de datos back-end. ID de IBM X-Force: 262183.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

Vulnerabilidad en IBM Cognos Controller (CVE-2021-20556)

Fecha de publicación:
03/05/2024
Idioma:
Español
IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 podrían permitir que un usuario remoto enumere nombres de usuarios debido a mensajes de error diferenciadores en nombres de usuarios existentes. ID de IBM X-Force: 199181.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en netis-systems MEX605 v2.00.06 (CVE-2024-33791)

Fecha de publicación:
03/05/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en netis-systems MEX605 v2.00.06 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en la función getTimeZone.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025