Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Discourse (CVE-2024-56197)

Fecha de publicación:
04/02/2025
Idioma:
Español
Discourse es una plataforma de código abierto para debates comunitarios. Los títulos y metadatos de los mensajes privados pueden ser leídos por otros usuarios cuando la opción "Etiquetas de mensajes privados permitidas para grupos" está habilitada, el otro usuario es miembro de un grupo agregado a esta opción y el mensaje privado ha sido etiquetado. Este problema ha sido corregido en las últimas versiones "stable", "beta" y "tests-passed" de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben eliminar todos los grupos de la opción "Etiquetas de mensajes privados permitidas para grupos".
Gravedad CVSS v3.1: BAJA
Última modificación:
04/02/2025

Vulnerabilidad en Discourse (CVE-2024-56328)

Fecha de publicación:
04/02/2025
Idioma:
Español
Discourse es una plataforma de código abierto para debates comunitarios. Un atacante puede ejecutar código JavaScript arbitrario en los navegadores de los usuarios publicando una URL maliciosa de Onebox manipulado. Este problema solo afecta a los sitios con CSP deshabilitado. Este problema se ha corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben habilitar CSP, deshabilitar los Onebox en línea de forma global o permitir dominios específicos para Oneboxing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

Vulnerabilidad en Discourse (CVE-2025-22601)

Fecha de publicación:
04/02/2025
Idioma:
Español
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, un atacante puede engañar a un usuario objetivo para que realice cambios en su propio nombre de usuario a través de un enlace manipulado cuidadosamente seleccionado utilizando la ruta `activate-account`. Este problema ha sido corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/02/2025

Vulnerabilidad en Discourse (CVE-2025-22602)

Fecha de publicación:
04/02/2025
Idioma:
Español
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, un atacante puede ejecutar código JavaScript arbitrario en los navegadores de los usuarios mediante la publicación de un elemento HTML de marcador de posición de vídeo malicioso. Este problema solo afecta a los sitios que tienen CSP deshabilitado. Este problema se ha corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben habilitar CSP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-40700)

Fecha de publicación:
04/02/2025
Idioma:
Español
IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite que un atacante no autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-43187)

Fecha de publicación:
04/02/2025
Idioma:
Español
IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 transmite datos confidenciales o críticos para la seguridad en texto plano en un canal de comunicación que puede ser detectado por actores no autorizados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-45657)

Fecha de publicación:
04/02/2025
Idioma:
Español
IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 podría permitir que un usuario privilegiado local realice acciones no autorizadas debido a una asignación de permisos incorrecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-45658)

Fecha de publicación:
04/02/2025
Idioma:
Español
IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra sistema.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/02/2025

Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-35138)

Fecha de publicación:
04/02/2025
Idioma:
Español
IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 es vulnerable a Cross-Site Request Forgery, lo que podría permitir que un atacante ejecute acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en AutomationDirect C-more EA9 HMI (CVE-2025-0960)

Fecha de publicación:
04/02/2025
Idioma:
Español
AutomationDirect C-more EA9 HMI contiene una función con controles de los límites que se pueden omitir, lo que podría provocar que un atacante abuse de la función para provocar una condición de denegación de servicio o lograr la ejecución remota de código en el dispositivo afectado.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2025

Vulnerabilidad en Vitest (CVE-2025-24963)

Fecha de publicación:
04/02/2025
Idioma:
Español
Vitest es un framework de prueba desarrollado por Vite. El controlador `__screenshot-error` en el servidor HTTP en modo navegador que responde a cualquier archivo en el archivo sistema. Especialmente si el servidor está expuesto en la red por `browser.api.host: true`, un atacante puede enviar una solicitud a ese controlador desde el control remoto para obtener el contenido de archivos arbitrarios. Este controlador `__screenshot-error` en el servidor HTTP en modo navegador responde a cualquier archivo en el tallo sistema. Este código fue agregado por commit `2d62051`. Los usuarios que expongan explícitamente el servidor en modo navegador a la red por `browser.api.host: true` pueden exponer cualquier archivo. Este problema se ha solucionado en las versiones 2.1.9 y 3.0.4. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

Vulnerabilidad en Vitest (CVE-2025-24964)

Fecha de publicación:
04/02/2025
Idioma:
Español
Vitest es un servidor de pruebas framework desarrollado por Vite. Las versiones afectadas están sujetas a la ejecución remota de código arbitrario cuando se accede a un sitio web malicioso mientras el servidor API de Vitest está escuchando mediante ataques de Cross-site WebSocket hijacking (CSWSH). Cuando la opción `api` está habilitada (la interfaz de usuario de Vitest la habilita), Vitest inicia un servidor WebSocket. Este servidor WebSocket no verificaba el encabezado Origin y no tenía ningún mecanismo de autorización y era vulnerable a ataques CSWSH. Este servidor WebSocket tiene la API `saveTestFile` que puede editar un archivo de prueba y la API `rerun` que puede volver a ejecutar las pruebas. Un atacante puede ejecutar código arbitrario inyectando un código en un archivo de prueba mediante la API `saveTestFile` y luego ejecutando ese archivo llamando a la API `rerun`. Esta vulnerabilidad puede resultar en la ejecución remota de código para los usuarios que usan la API de servicio de Vitest. Este problema se ha corregido en las versiones 1.6.1, 2.1.9 y 3.0.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2025