Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CKEditor4 (CVE-2024-24815)

Fecha de publicación:
07/02/2024
Idioma:
Español
CKEditor4 es un editor HTML de código abierto de lo que ves es lo que obtienes. Se ha descubierto una vulnerabilidad de cross-site scripting en el módulo principal de análisis HTML en versiones de CKEditor4 anteriores a la 4.24.0-lts. Puede afectar a todas las instancias del editor que habilitaron el modo de edición de página completa o habilitaron elementos CDATA en la configuración de filtrado de contenido avanzado (los elementos predeterminados son `script` y `style`). La vulnerabilidad permite a los atacantes inyectar contenido HTML con formato incorrecto sin pasar por el mecanismo de filtrado de contenido avanzado, lo que podría resultar en la ejecución de código JavaScript. Un atacante podría abusar de la detección de contenido CDATA defectuosa y utilizarla para preparar un ataque intencional al editor. Hay una solución disponible en la versión 4.24.0-lts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2024

Vulnerabilidad en Liferay Portal (CVE-2024-25145)

Fecha de publicación:
07/02/2024
Idioma:
Español
Vulnerabilidad de cross-site scripting (XSS) almacenado en la aplicación Resultados de búsqueda del módulo Portal Search en Liferay Portal 7.2.0 a 7.4.3.11 y versiones anteriores no compatibles, y Liferay DXP 7.4 antes de la actualización 8, 7.3 antes de la actualización 4, 7.2 antes del fixpack 17 y versiones anteriores no compatibles permiten a los usuarios autenticados remotamente inyectar scripts web o HTML arbitrario en el resultado de búsqueda de la aplicación Resultados de búsqueda si el resaltado está deshabilitado agregando cualquier contenido que permita realizar búsquedas (por ejemplo, blog, mensaje en el tablero de mensajes, artículo de contenido web) a la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2025

Vulnerabilidad en Open Forms (CVE-2024-24771)

Fecha de publicación:
07/02/2024
Idioma:
Español
Open Forms permite a los usuarios crear y publicar formularios inteligentes. Las versiones anteriores a 2.2.9, 2.3.7, 2.4.5 y 2.5.2 contienen una debilidad de autenticación multifactor no explotable. Los superusuarios que tienen sus credenciales (nombre de usuario + contraseña) comprometidas podrían pasar por alto la autenticación de segundo factor si un atacante de alguna manera logra autenticarse en Open Forms. Los mantenedores de Open Forms no creen que sea ni haya sido posible realizar este inicio de sesión. Sin embargo, si esto fuera posible, se podría abusar de la cuenta de la víctima para ver datos de envío (potencialmente confidenciales) o haber sido utilizada para hacerse pasar por otras cuentas del personal para ver y/o modificar datos. Tres factores atenuantes para ayudar a prevenir la explotación incluyen: la página de inicio de sesión habitual (en `/admin/login/`) no inicia la sesión completa del usuario hasta que el segundo factor se proporciona con éxito; la página de inicio de sesión adicional no protegida por MFA en `/api/v2/api-authlogin/` estaba mal configurada y no se podía usar para iniciar sesión; y no hay formas adicionales de iniciar sesión. Esto también requiere que las credenciales de un superusuario estén comprometidas para que sean explotables. Las versiones 2.2.9, 2.3.7, 2.4.5 y 2.5.2 contienen los siguientes parches para abordar estas debilidades: Mover y habilitar solo los endpoints de autenticación API (`/api/v2/api-auth/login/`) con `settings.DEBUG = True`. `settings.DEBUG = True` es inseguro y nunca debe aplicarse en entornos de producción. Además, aplique una verificación de permiso personalizada al flujo de secuestro para permitir que solo los superusuarios verificados por un segundo factor realicen el secuestro de usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en SQLAlchemyDA (CVE-2024-24811)

Fecha de publicación:
07/02/2024
Idioma:
Español
SQLAlchemyDA es un adaptador de base de datos genérico para métodos ZSQL. Una vulnerabilidad encontrada en versiones anteriores a la 2.2 permite la ejecución no autenticada de sentencias SQL arbitrarias en la base de datos a la que está conectada la instancia de SQLAlchemyDA. Todos los usuarios se ven afectados. El problema se solucionó en la versión 2.2. No existe ningún workaround para el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/02/2024

Vulnerabilidad en Frappe (CVE-2024-24812)

Fecha de publicación:
07/02/2024
Idioma:
Español
Frappe es un framework de aplicación web completo que utiliza Python y MariaDB en el lado del servidor y una librería del lado del cliente estrechamente integrada. Antes de las versiones 14.59.0 y 15.5.0, las páginas del portal eran susceptibles a Cross-Site Scripting (XSS), que se puede utilizar para inyectar código JS malicioso si el usuario hace clic en un enlace malicioso. Esta vulnerabilidad ha sido parcheada en las versiones 14.59.0 y 15.5.0. No hay workarounds disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en Document and Media widget In Liferay Portal y Liferay DXP (CVE-2024-25143)

Fecha de publicación:
07/02/2024
Idioma:
Español
Document and Media widget In Liferay Portal 7.2.0 a 7.3.6 y versiones anteriores no compatibles, y Liferay DXP 7.3 anteriores al service pack 3, 7.2 anteriores al fix pack 13 y versiones anteriores no compatibles, no limita el consumo de recursos al generar una vista previa image, que permite a los usuarios autenticados remotamente provocar una denegación de servicio (consumo de memoria) a través de imágenes PNG manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2024

Vulnerabilidad en Espruino 2v20 (CVE-2024-25200)

Fecha de publicación:
07/02/2024
Idioma:
Español
Se descubrió que Espruino 2v20 (commit fcc9ba4) contenía un desbordamiento de búfer en la región stack de la memoria a través de jspeFactorFunctionCall en src/jsparse.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en Espruino 2v20 (CVE-2024-25201)

Fecha de publicación:
07/02/2024
Idioma:
Español
Se descubrió que Espruino 2v20 (commit fcc9ba4) contenía una lectura fuera de los límites a través de jsvStringIteratorPrintfCallback en src/jsvar.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en SuperWebMailer v9.31.0.01799 (CVE-2024-24131)

Fecha de publicación:
07/02/2024
Idioma:
Español
Se descubrió que SuperWebMailer v9.31.0.01799 contenía una vulnerabilidad de cross-site scripting (XSS) reflejada a través del componente api.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en Atmail v6.6.0 (CVE-2024-24133)

Fecha de publicación:
07/02/2024
Idioma:
Español
Se descubrió que Atmail v6.6.0 contenía una vulnerabilidad de inyección SQL a través del parámetro de nombre de usuario en la página de inicio de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2024

Vulnerabilidad en Jsish v3.5.0 (CVE-2024-24186)

Fecha de publicación:
07/02/2024
Idioma:
Español
Se descubrió que Jsish v3.5.0 (commit 42c694c) contenía un desbordamiento de búfer en la región stack de la memoria a través del componente IterGetKeysCallback en /jsish/src/jsiValue.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/05/2025

Vulnerabilidad en Jsish v3.5.0 (CVE-2024-24188)

Fecha de publicación:
07/02/2024
Idioma:
Español
Se descubrió que Jsish v3.5.0 contenía un desbordamiento del búfer de almacenamiento dinámico en ./src/jsiUtils.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/06/2025