Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Trillium (CVE-2024-23644)

Fecha de publicación:
24/01/2024
Idioma:
Español
Trillium es un conjunto de herramientas componibles para crear aplicaciones de Internet con óxido asíncrono. En `trillium-http` anterior a 0.3.12 y `trillium-client` anterior a 0.5.4, la validación insuficiente de los valores de encabezado salientes puede llevar a ataques de división de solicitudes o de división de respuestas en escenarios donde los atacantes tienen suficiente control sobre los encabezados. Esto solo afecta a los casos de uso en los que los atacantes tienen control de los encabezados de las solicitudes y pueden insertar secuencias "\r\n". Específicamente, si se inserta entrada que no es de confianza y no validada en nombres o valores de encabezado. Los `trillium_http::HeaderValue` y `trillium_http::HeaderName` salientes se pueden construir de manera infalible y no se verificaron en busca de bytes ilegales al enviar solicitudes del cliente o respuestas del servidor. Por lo tanto, si un atacante tiene suficiente control sobre los valores de encabezado (o nombres) en una solicitud o respuesta como para poder inyectar secuencias `\r\n`, podría desincronizar el cliente y el servidor y luego girar para obtener control sobre otras partes de solicitudes o respuestas. (es decir, filtrar datos de otras solicitudes, SSRF, etc.) En las versiones 0.3.12 y posteriores de `trillium-http`, si un nombre de encabezado no es válido en los encabezados de respuesta del servidor, el encabezado específico y cualquier valor asociado se omiten de la transmisión de red. Además, si un valor de encabezado no es válido en los encabezados de respuesta del servidor, el valor del encabezado individual se omite de la transmisión de la red. Se seguirán enviando otros valores de encabezado con el mismo nombre de encabezado. En las versiones 0.5.4 y posteriores de `trillium-client`, si algún nombre o valor de encabezado no es válido en los encabezados de solicitud del cliente, en espera, el cliente Conn devuelve un `Error::MalformedHeader` antes de cualquier acceso a la red. Como workaround, los servicios de Trillium y las aplicaciones cliente deben desinfectar o validar las entradas que no son de confianza incluidas en los valores y nombres de los encabezados. No se permiten caracteres de carriage return, nueva línea, ni nulos.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2024

Vulnerabilidad en Admin Classic de Pimcore (CVE-2024-23646)

Fecha de publicación:
24/01/2024
Idioma:
Español
El paquete Admin Classic de Pimcore proporciona una interfaz de usuario backend para Pimcore. La aplicación permite a los usuarios crear archivos zip a partir de archivos disponibles en el sitio. En la rama 1.x anterior a la versión 1.3.2, el parámetro `selectedIds` es susceptible a la inyección SQL. Cualquier usuario de backend con permisos muy básicos puede ejecutar declaraciones SQL arbitrarias y así alterar cualquier dato o escalar sus privilegios al menos al nivel de administrador. La versión 1.3.2 contiene una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2024

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42145)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un error de aserción descubierto en check_certificate_request() en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97 permite a los atacantes provocar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42146)

Fecha de publicación:
24/01/2024
Idioma:
Español
Se descubrió un problema en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97. Los servidores DTLS permiten a atacantes remotos reutilizar el mismo número de época dentro de dos veces la vida útil máxima del segmento TCP, lo cual está prohibido en RFC6347. Esta vulnerabilidad permite a atacantes remotos obtener aplicaciones confidenciales (datos de clientes conectados).
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42147)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de lectura excesiva del búfer en la función dtls_sha256_update en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97 permite a atacantes remotos provocar una denegación de servicio a través de un paquete de datos manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en Lemmy (CVE-2024-23649)

Fecha de publicación:
24/01/2024
Idioma:
Español
Lemmy es un agregador de enlaces y un foro para la diversidad. A partir de la versión 0.17.0 y anteriores a la versión 0.19.1, los usuarios pueden reportar mensajes privados, incluso cuando no son ni el remitente ni el destinatario del mensaje. La respuesta de la API para crear un informe de mensajes privados contiene el mensaje privado en sí, lo que significa que cualquier usuario puede simplemente iterar sobre los ID de los mensajes para obtener (en voz alta) todos los mensajes privados de una instancia. Un usuario con privilegios de administrador de instancias también puede abusar de esto si el mensaje privado se elimina de la respuesta, ya que puede ver los informes resultantes. La creación de un informe de mensaje privado mediante PUBLICACIÓN en `/api/v3/private_message/report` no valida si el informante es el destinatario del mensaje. lemmy-ui no permite que el remitente informe el mensaje; Es probable que el método API deba estar restringido al acceso únicamente a los destinatarios. La respuesta de la API al crear un informe contiene `private_message_report_view` con todos los detalles del informe, incluido el mensaje privado que se ha informado: cualquier usuario autenticado puede obtener contenidos de mensajes privados arbitrarios (no dirigidos). Los privilegios necesarios dependen de la configuración de la instancia; cuando los registros se habilitan sin sistema de aplicación, los privilegios requeridos son prácticamente nulos. Cuando se requieren solicitudes de registro, los privilegios requeridos podrían considerarse bajos, pero esta evaluación varía mucho según el caso. La versión 0.19.1 contiene un parche para este problema. Hay una solución disponible. Si no es posible actualizar inmediatamente a una versión fija de Lemmy, la ruta API se puede bloquear en el proxy inverso. Esto evitará que alguien denuncie mensajes privados, pero también evitará la explotación antes de que se haya aplicado la actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2024

Vulnerabilidad en Jenkins y LTS (CVE-2024-23897)

Fecha de publicación:
24/01/2024
Idioma:
Español
Jenkins 2.441 y anteriores, LTS 2.426.2 y anteriores no desactivan una función de su analizador de comandos CLI que reemplaza un carácter '@' seguido de una ruta de archivo en un argumento con el contenido del archivo, lo que permite a atacantes no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025

Vulnerabilidad en Jenkins y LTS (CVE-2024-23898)

Fecha de publicación:
24/01/2024
Idioma:
Español
Jenkins 2.217 a 2.441 (ambos incluida), LTS 2.222.1 a 2.426.2 (ambos incluida) no realizan la validación del origen de las solicitudes realizadas a través del endpoint CLI WebSocket, lo que genera una vulnerabilidad de secuestro de WebSocket entre sitios (CSWSH), lo que permite a los atacantes para ejecutar comandos CLI en el controlador Jenkins.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en Jenkins Git (CVE-2024-23899)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento del servidor Jenkins Git 99.va_0826a_b_cdfa_d y versiones anteriores no desactiva una función de su analizador de comandos que reemplaza un carácter '@' seguido de una ruta de archivo en un argumento con el contenido del archivo, permitiendo a atacantes con permiso general/lectura leer contenido de archivos arbitrarios en el sistema de archivos del controlador Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en Jenkins Matrix Project (CVE-2024-23900)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento Jenkins Matrix Project 822.v01b_8c85d16d2 y versiones anteriores no sanitiza los nombres de eje definidos por el usuario de proyectos de configuración múltiple, lo que permite a los atacantes con permiso Elemento/Configurar crear o reemplazar cualquier archivo config.xml en el sistema de archivos del controlador Jenkins con contenido no controlable por los atacantes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Jenkins GitLab Branch Source (CVE-2024-23901)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento Jenkins GitLab Branch Source 684.vea_fa_7c1e2fe3 y anteriores descubre incondicionalmente proyectos que se comparten con el grupo propietario configurado, lo que permite a los atacantes configurar y compartir un proyecto, lo que da como resultado que Jenkins cree una canalización manipulada durante el siguiente análisis del grupo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Jenkins GitLab Branch Source (CVE-2024-23902)

Fecha de publicación:
24/01/2024
Idioma:
Español
Una vulnerabilidad de cross-site request forgery (CSRF) en el complemento Jenkins GitLab Branch Source 684.vea_fa_7c1e2fe3 y versiones anteriores permite a los atacantes conectarse a una URL especificada por el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025