Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GLPI (CVE-2024-41679)

Fecha de publicación:
15/11/2024
Idioma:
Español
GLPI es un paquete de software gratuito de gestión de activos y TI. Un usuario autenticado puede aprovechar una vulnerabilidad de inyección SQL desde el formulario de tickets. Actualice a la versión 10.0.17.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2024

Vulnerabilidad en GLPI (CVE-2024-43417)

Fecha de publicación:
15/11/2024
Idioma:
Español
GLPI es un paquete de software gratuito de gestión de activos y TI. Un usuario no autenticado puede proporcionar un enlace malicioso a un técnico de GLPI para explotar una vulnerabilidad XSS reflejado ubicada en el formulario del software. Actualice a la versión 10.0.17.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2024

Vulnerabilidad en GLPI (CVE-2024-43418)

Fecha de publicación:
15/11/2024
Idioma:
Español
GLPI es un paquete de software gratuito de gestión de activos y TI. Un usuario no autenticado puede proporcionar un enlace malicioso a un técnico de GLPI para explotar una vulnerabilidad XSS reflejado. Actualice a la versión 10.0.17.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2024

Vulnerabilidad en OpenAirInterface Magma v1.8.0 y OAI EPC Federation v1.2.0 (CVE-2024-24426)

Fecha de publicación:
15/11/2024
Idioma:
Español
Las afirmaciones alcanzables en la función NGAP_FIND_PROTOCOLIE_BY_ID de OpenAirInterface Magma v1.8.0 y OAI EPC Federation v1.2.0 permiten a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NGAP manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en OpenAirInterface CN5G AMF (CVE-2024-24446)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una desreferencia de puntero no inicializado en OpenAirInterface CN5G AMF hasta v2.0.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un mensaje InitialContextSetupResponse creado a medida enviado a AMF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en RSA NetWitness 11.7.2.0 (CVE-2024-23169)

Fecha de publicación:
15/11/2024
Idioma:
Español
La interfaz web de RSA NetWitness 11.7.2.0 permite la ejecución de cross site scripting (XSS) a través del cuadro de texto Dónde en la pantalla Informes durante la creación de una nueva regla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Magma v1.8.0 y OAI EPC Federation v1.20 (CVE-2024-24425)

Fecha de publicación:
15/11/2024
Idioma:
Español
Se descubrió que Magma v1.8.0 y OAI EPC Federation v1.20 contenían una lectura fuera de los límites en la función amf_as_establish_req en /tasks/amf/amf_as.cpp. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Nextcloud Server y Nextcloud Enterprise Server (CVE-2024-52513)

Fecha de publicación:
15/11/2024
Idioma:
Español
Nextcloud Server es un sistema de nube personal alojado por uno mismo. Después de recibir un enlace para compartir con el mensaje "Files drop" o "Password protected", un usuario malintencionado pudo descargar archivos adjuntos a los que se hace referencia en archivos de texto sin proporcionar la contraseña. Se recomienda actualizar Nextcloud Server a 28.0.11, 29.0.8 o 30.0.1 y Nextcloud Enterprise Server a 25.0.13.13, 26.0.13.9, 27.1.11.9, 28.0.11, 29.0.8 o 30.0.1.
Gravedad CVSS v3.1: BAJA
Última modificación:
01/10/2025

Vulnerabilidad en Nextcloud Server y Nextcloud Enterprise Server (CVE-2024-52514)

Fecha de publicación:
15/11/2024
Idioma:
Español
Nextcloud Server es un sistema de nube personal alojado por uno mismo. Después de que un usuario reciba un recurso compartido con algunos archivos dentro que están bloqueados por el control de acceso a archivos, el usuario aún podrá copiar la carpeta intermedia dentro de Nextcloud, lo que le permitirá acceder potencialmente a los archivos bloqueados después, según las reglas de control de acceso del usuario. Se recomienda que Nextcloud Server se actualice a 27.1.9, 28.0.5 o 29.0.0 y que Nextcloud Enterprise Server se actualice a 21.0.9.18, 22.2.10.23, 23.0.12.18, 24.0.12.14, 25.0.13.9, 26.0.13.3, 27.1.9, 28.0.5 o 29.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en Rclone (CVE-2024-52522)

Fecha de publicación:
15/11/2024
Idioma:
Español
Rclone es un programa de línea de comandos para sincronizar archivos y directorios desde y hacia diferentes proveedores de almacenamiento en la nube. El manejo inseguro de enlaces simbólicos con --links y --metadata en rclone mientras se copia al disco local permite a los usuarios sin privilegios modificar indirectamente la propiedad y los permisos en los archivos de destino de los enlaces simbólicos cuando un superusuario o un proceso privilegiado realiza una copia. Esta vulnerabilidad podría permitir la escalada de privilegios y el acceso no autorizado a archivos críticos del sistema, lo que compromete la integridad, la confidencialidad y la disponibilidad del sistema. Esta vulnerabilidad se corrigió en la versión 1.68.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Nextcloud Mail (CVE-2024-52508)

Fecha de publicación:
15/11/2024
Idioma:
Español
Nextcloud Mail es la aplicación de correo de Nextcloud, una plataforma de productividad alojada en servidores propios. Cuando un usuario intenta configurar una cuenta de correo con una dirección de correo electrónico como user@example.tld que no admite la configuración automática, y un atacante logra registrar autoconfig.tld, los detalles de correo electrónico utilizados se envían al servidor del atacante. Se recomienda que la aplicación Nextcloud Mail se actualice a 1.14.6, 1.15.4, 2.2.11, 3.6.3, 3.7.7 o 4.0.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2025

Vulnerabilidad en Nextcloud Mail (CVE-2024-52509)

Fecha de publicación:
15/11/2024
Idioma:
Español
Nextcloud Mail es la aplicación de correo de Nextcloud, una plataforma de productividad alojada en servidores propios. La aplicación de correo de Nextcloud permitía por error adjuntar archivos compartidos sin permisos de descarga como archivos adjuntos. Esto permitía a los usuarios enviarse los archivos a sí mismos y luego descargarlos desde sus clientes de correo. Se recomienda actualizar Nextcloud Mail a la versión 2.2.10, 3.6.2 o 3.7.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/09/2025