Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en BuildKit (CVE-2024-23653)

Fecha de publicación:
31/01/2024
Idioma:
Español
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Además de ejecutar contenedores como pasos de compilación, BuildKit también proporciona API para ejecutar contenedores interactivos basados en imágenes creadas. Era posible utilizar estas API para pedirle a BuildKit que ejecutara un contenedor con privilegios elevados. Normalmente, la ejecución de dichos contenedores solo se permite si el derecho especial `security.insecure` está habilitado tanto por la configuración de buildkitd como por el usuario que inicializa la solicitud de compilación. El problema se solucionó en v0.12.5. Evite el uso de interfaces BuildKit de fuentes no confiables.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2024

Vulnerabilidad en MinIO (CVE-2024-24747)

Fecha de publicación:
31/01/2024
Idioma:
Español
MinIO es un almacenamiento de objetos de alto rendimiento. Cuando alguien crea una clave de acceso, hereda los permisos de la clave principal. No solo para acciones `s3:*`, sino también para acciones `admin:*`. Lo que significa que, a menos que en algún lugar superior de la jerarquía de claves de acceso se denieguen los derechos de "administrador", las claves de acceso podrán simplemente anular sus propios permisos "s3" por algo más permisivo. La vulnerabilidad se solucionó en RELEASE.2024-01-31T20-20-33Z.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2024

Vulnerabilidad en BuildKit (CVE-2024-23650)

Fecha de publicación:
31/01/2024
Idioma:
Español
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Un cliente o interfaz de BuildKit malicioso podría crear una solicitud que podría provocar que el daemon BuildKit se bloquee en pánico. El problema se solucionó en v0.12.5. Como workaround, evite utilizar interfaces BuildKit de fuentes que no sean de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2024

Vulnerabilidad en runc (CVE-2024-21626)

Fecha de publicación:
31/01/2024
Idioma:
Español
runc es una herramienta CLI para generar y ejecutar contenedores en Linux de acuerdo con la especificación OCI. En runc 1.1.11 y versiones anteriores, debido a una fuga interna de un descriptor de archivo, un atacante podría provocar que un proceso contenedor recién generado (de runc exec) tuviera un directorio de trabajo en el espacio de nombres del sistema de archivos del host, lo que permitiría un escape del contenedor al otorgar acceso. al sistema de archivos del host ("ataque 2"). El mismo ataque podría ser utilizado por una imagen maliciosa para permitir que un proceso contenedor obtenga acceso al sistema de archivos del host a través de runc run ("ataque 1"). Las variantes de los ataques 1 y 2 también podrían usarse para sobrescribir archivos binarios de host semiarbitrarios, permitiendo escapes completos de contenedores ("ataque 3a" y "ataque 3b"). runc 1.1.12 incluye parches para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2024

Vulnerabilidad en Enterprise Architect 16.0.1605 (CVE-2022-47072)

Fecha de publicación:
31/01/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Enterprise Architect 16.0.1605 de 32 bits permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro Find en el cuadro de diálogo Select Classifier.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2025

Vulnerabilidad en openBI (CVE-2024-1117)

Fecha de publicación:
31/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en openBI hasta 1.0.8. Ha sido declarada crítica. La función index del archivo /application/index/controller/Screen.php es afectada por esta vulnerabilidad. La manipulación del argumento fileurl conduce a la inyección de código. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252475.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en openBI (CVE-2024-1113)

Fecha de publicación:
31/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en openBI hasta 1.0.8 y clasificada como crítica. Esto afecta la función uploadUnity del archivo /application/index/controller/Unity.php. La manipulación del argumento file conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252471.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en openBI (CVE-2024-1114)

Fecha de publicación:
31/01/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en openBI hasta 1.0.8 y clasificada como crítica. Esta vulnerabilidad afecta a la función dlfile del archivo /application/index/controller/Screen.php. La manipulación del argumento fileUrl conduce a controles de acceso inadecuados. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252472.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en openBI (CVE-2024-1115)

Fecha de publicación:
31/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en openBI hasta 1.0.8. Ha sido clasificada como crítica. La función index del archivo /application/plugins/controller/Upload.php es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252474 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en openBI (CVE-2024-1116)

Fecha de publicación:
31/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en openBI hasta 1.0.8. Ha sido clasificada como crítica. La función index del archivo /application/plugins/controller/Upload.php es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252474 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Zscaler Internet Access (ZIA) (CVE-2023-28807)

Fecha de publicación:
31/01/2024
Idioma:
Español
En Zscaler Internet Access (ZIA), una falta de coincidencia entre Connect Host y Client Hello's Server Name Indication (SNI) permite a los atacantes evadir los controles de seguridad de la red ocultando sus comunicaciones dentro del tráfico legítimo.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2024

Vulnerabilidad en PWR Plugins Portfolio & Image Gallery para WordPress (CVE-2024-22150)

Fecha de publicación:
31/01/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('cross-site Scripting') en PWR Plugins Portfolio & Image Gallery para WordPress | PowerFolio permite XSS almacenado. Este problema afecta a Portfolio & Image Gallery para WordPress | PowerFolio: desde n/a hasta 3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026