Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2020-36782)

Fecha de publicación:
28/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: i2c: imx-lpi2c: corrige la fuga de referencia cuando falla pm_runtime_get_sync No se espera que el recuento de referencias de PM aumente al regresar en lpi2c_imx_master_enable. Sin embargo, pm_runtime_get_sync incrementará el recuento de referencias de PM incluso si falla. Olvidarse de poner en funcionamiento resultará en una fuga de referencia aquí. Reemplácelo con pm_runtime_resume_and_get para mantener el contador de uso equilibrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024

Vulnerabilidad en kernel de Linux (CVE-2020-36783)

Fecha de publicación:
28/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: i2c: img-scb: corrige la fuga de referencia cuando falla pm_runtime_get_sync No se espera que el recuento de referencias de PM aumente al regresar en las funciones img_i2c_xfer e img_i2c_init. Sin embargo, pm_runtime_get_sync incrementará el recuento de referencias de PM incluso si falla. Olvidarse de poner en funcionamiento resultará en una fuga de referencia aquí. Reemplácelo con pm_runtime_resume_and_get para mantener el contador de uso equilibrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024

Vulnerabilidad en kernel de Linux (CVE-2020-36784)

Fecha de publicación:
28/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: i2c: cadencia: corrige la fuga de referencia cuando falla pm_runtime_get_sync No se espera que el recuento de referencias de PM aumente al regresar en las funciones cdns_i2c_master_xfer y cdns_reg_slave. Sin embargo, pm_runtime_get_sync incrementará el contador de uso de pm incluso si falla. Olvidarse de poner en funcionamiento resultará en una fuga de referencia aquí. Reemplácelo con pm_runtime_resume_and_get para mantener el contador de uso equilibrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024

Vulnerabilidad en kernel de Linux (CVE-2020-36785)

Fecha de publicación:
28/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: medios: atomisp: Corrige el use after free en atomisp_alloc_css_stat_bufs() El "s3a_buf" se libera junto con todos los demás elementos de la lista "asd->s3a_stats". Conduce a una doble gratuidad y un use after free.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2024

Vulnerabilidad en kernel de Linux (CVE-2020-36786)

Fecha de publicación:
28/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: [siguiente] staging: media: atomisp: corrige la pérdida de memoria del flash del objeto En el caso de que la llamada a lm3554_platform_data_func devuelva un error, hay una pérdida de memoria en la ruta de retorno del error del destello del objeto. Solucione este problema agregando una ruta de retorno de error que liberará el flash y cambiará el nombre de las etiquetas de falla2 a falla3 y de falla1 a falla2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024

Vulnerabilidad en Yuki para WordPress (CVE-2024-1943)

Fecha de publicación:
28/02/2024
Idioma:
Español
El tema Yuki para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 1.3.14 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función reset_customizer_options(). Esto hace posible que atacantes no autenticados restablezcan la configuración de los temas mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en FRRouting (CVE-2024-27913)

Fecha de publicación:
28/02/2024
Idioma:
Español
ospf_te_parse_te en ospfd/ospf_te.c en FRRouting (FRR) hasta 9.1 permite a atacantes remotos provocar una denegación de servicio (caída del daemon ospfd) a través de un paquete OSPF LSA mal formado, debido a un intento de acceso a un campo de atributo faltante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2025

Vulnerabilidad en Seraphinite Accelerator para WordPress (CVE-2024-1568)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento Seraphinite Accelerator para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.20.52 incluida, a través de la función OnAdminApi_HtmlCheck. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en Yuki para WordPress (CVE-2024-1388)

Fecha de publicación:
28/02/2024
Idioma:
Español
El tema Yuki para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función reset_customizer_options() en todas las versiones hasta la 1.3.13 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, restablezcan la configuración del tema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en Webtrees 2.1.18 (CVE-2024-22723)

Fecha de publicación:
28/02/2024
Idioma:
Español
Webtrees 2.1.18 es vulnerable a Directory Traversal. Al manipular el parámetro "media_folder" en la URL, un atacante (en este caso, un administrador) puede navegar más allá del directorio deseado (el directorio 'media/') para acceder a archivos confidenciales en otras partes del sistema de archivos de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2025

Vulnerabilidad en huntr.dev (CVE-2024-0550)

Fecha de publicación:
28/02/2024
Idioma:
Español
Un usuario que ya tiene privilegios de "administrador" o "administrador" puede configurar su imagen de perfil a través de la API de interfaz utilizando una ruta de archivo relativa para luego usar la API GET de PFP para descargar cualquier archivo válido. Al atacante se le tendrían que haber concedido permisos privilegiados en el sistema antes de ejecutar este ataque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2025

Vulnerabilidad en Lexmark (CVE-2023-50735)

Fecha de publicación:
28/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad de corrupción del montón en el intérprete PostScript de varios dispositivos Lexmark. Un atacante puede aprovechar la vulnerabilidad para ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/02/2024