Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42146)

Fecha de publicación:
24/01/2024
Idioma:
Español
Se descubrió un problema en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97. Los servidores DTLS permiten a atacantes remotos reutilizar el mismo número de época dentro de dos veces la vida útil máxima del segmento TCP, lo cual está prohibido en RFC6347. Esta vulnerabilidad permite a atacantes remotos obtener aplicaciones confidenciales (datos de clientes conectados).
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42147)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de lectura excesiva del búfer en la función dtls_sha256_update en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97 permite a atacantes remotos provocar una denegación de servicio a través de un paquete de datos manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en Lemmy (CVE-2024-23649)

Fecha de publicación:
24/01/2024
Idioma:
Español
Lemmy es un agregador de enlaces y un foro para la diversidad. A partir de la versión 0.17.0 y anteriores a la versión 0.19.1, los usuarios pueden reportar mensajes privados, incluso cuando no son ni el remitente ni el destinatario del mensaje. La respuesta de la API para crear un informe de mensajes privados contiene el mensaje privado en sí, lo que significa que cualquier usuario puede simplemente iterar sobre los ID de los mensajes para obtener (en voz alta) todos los mensajes privados de una instancia. Un usuario con privilegios de administrador de instancias también puede abusar de esto si el mensaje privado se elimina de la respuesta, ya que puede ver los informes resultantes. La creación de un informe de mensaje privado mediante PUBLICACIÓN en `/api/v3/private_message/report` no valida si el informante es el destinatario del mensaje. lemmy-ui no permite que el remitente informe el mensaje; Es probable que el método API deba estar restringido al acceso únicamente a los destinatarios. La respuesta de la API al crear un informe contiene `private_message_report_view` con todos los detalles del informe, incluido el mensaje privado que se ha informado: cualquier usuario autenticado puede obtener contenidos de mensajes privados arbitrarios (no dirigidos). Los privilegios necesarios dependen de la configuración de la instancia; cuando los registros se habilitan sin sistema de aplicación, los privilegios requeridos son prácticamente nulos. Cuando se requieren solicitudes de registro, los privilegios requeridos podrían considerarse bajos, pero esta evaluación varía mucho según el caso. La versión 0.19.1 contiene un parche para este problema. Hay una solución disponible. Si no es posible actualizar inmediatamente a una versión fija de Lemmy, la ruta API se puede bloquear en el proxy inverso. Esto evitará que alguien denuncie mensajes privados, pero también evitará la explotación antes de que se haya aplicado la actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2024

Vulnerabilidad en Jenkins y LTS (CVE-2024-23897)

Fecha de publicación:
24/01/2024
Idioma:
Español
Jenkins 2.441 y anteriores, LTS 2.426.2 y anteriores no desactivan una función de su analizador de comandos CLI que reemplaza un carácter '@' seguido de una ruta de archivo en un argumento con el contenido del archivo, lo que permite a atacantes no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025

Vulnerabilidad en Jenkins y LTS (CVE-2024-23898)

Fecha de publicación:
24/01/2024
Idioma:
Español
Jenkins 2.217 a 2.441 (ambos incluida), LTS 2.222.1 a 2.426.2 (ambos incluida) no realizan la validación del origen de las solicitudes realizadas a través del endpoint CLI WebSocket, lo que genera una vulnerabilidad de secuestro de WebSocket entre sitios (CSWSH), lo que permite a los atacantes para ejecutar comandos CLI en el controlador Jenkins.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en Jenkins Git (CVE-2024-23899)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento del servidor Jenkins Git 99.va_0826a_b_cdfa_d y versiones anteriores no desactiva una función de su analizador de comandos que reemplaza un carácter '@' seguido de una ruta de archivo en un argumento con el contenido del archivo, permitiendo a atacantes con permiso general/lectura leer contenido de archivos arbitrarios en el sistema de archivos del controlador Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en Jenkins Matrix Project (CVE-2024-23900)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento Jenkins Matrix Project 822.v01b_8c85d16d2 y versiones anteriores no sanitiza los nombres de eje definidos por el usuario de proyectos de configuración múltiple, lo que permite a los atacantes con permiso Elemento/Configurar crear o reemplazar cualquier archivo config.xml en el sistema de archivos del controlador Jenkins con contenido no controlable por los atacantes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Jenkins GitLab Branch Source (CVE-2024-23901)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento Jenkins GitLab Branch Source 684.vea_fa_7c1e2fe3 y anteriores descubre incondicionalmente proyectos que se comparten con el grupo propietario configurado, lo que permite a los atacantes configurar y compartir un proyecto, lo que da como resultado que Jenkins cree una canalización manipulada durante el siguiente análisis del grupo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Jenkins GitLab Branch Source (CVE-2024-23902)

Fecha de publicación:
24/01/2024
Idioma:
Español
Una vulnerabilidad de cross-site request forgery (CSRF) en el complemento Jenkins GitLab Branch Source 684.vea_fa_7c1e2fe3 y versiones anteriores permite a los atacantes conectarse a una URL especificada por el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Jenkins GitLab Branch Source (CVE-2024-23903)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento Jenkins GitLab Branch Source 684.vea_fa_7c1e2fe3 y versiones anteriores utiliza una función de comparación de tiempo no constante al verificar si el token de webhook proporcionado y el esperado son iguales, lo que potencialmente permite a los atacantes usar métodos estadísticos para obtener un token de webhook válido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2024

Vulnerabilidad en Jenkins Log Command Plugin (CVE-2024-23904)

Fecha de publicación:
24/01/2024
Idioma:
Español
Jenkins Log Command Plugin 1.0.2 y versiones anteriores no desactivan una función de su analizador de comandos que reemplaza un carácter '@' seguido de una ruta de archivo en un argumento con el contenido del archivo, permitiendo a atacantes no autenticados leer contenido de archivos arbitrarios en el sistema de archivos del controlador Jenkins.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en Jenkins Red Hat Dependency Analytics (CVE-2024-23905)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento Jenkins Red Hat Dependency Analytics 0.7.1 y versiones anteriores deshabilita mediante programación la protección de la política de seguridad de contenido para el contenido generado por el usuario en espacios de trabajo, artefactos archivados, etc. que Jenkins ofrece para descargar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2025