Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Nix (CVE-2024-51481)

Fecha de publicación:
31/10/2024
Idioma:
Español
Nix es un administrador de paquetes para Linux y otros sistemas Unix. En macOS, los compiladores integrados (como `builtin:fetchurl`, expuesto a los usuarios con `import `) no se ejecutaban en el entorno aislado de macOS. Por lo tanto, estos compiladores (que se ejecutan bajo los usuarios `nixbld*`) tenían acceso de lectura a rutas legibles por todo el mundo y acceso de escritura a rutas escribibles por todo el mundo fuera del entorno aislado. Este problema se solucionó en 2.18.9, 2.19.7, 2.20.9, 2.21.5, 2.22.4, 2.23.4 y 2.24.10. Tenga en cuenta que el entorno aislado no está habilitado de forma predeterminada en macOS. El entorno aislado de Nix no está pensado principalmente como un mecanismo de seguridad, sino como una ayuda para mejorar la reproducibilidad y la pureza de las compilaciones de Nix. Sin embargo, el sandbox *puede* mitigar el impacto de otros problemas de seguridad al limitar a qué partes del sistema host tiene acceso una compilación.
Gravedad CVSS v4.0: BAJA
Última modificación:
01/11/2024

Vulnerabilidad en online diagnostic lab management system using php v.1.0 (CVE-2024-51430)

Fecha de publicación:
31/10/2024
Idioma:
Español
Una vulnerabilidad de Cross Site Scripting en online diagnostic lab management system using php v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro Test Name en el componente diagnostic/add-test.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51255)

Fecha de publicación:
31/10/2024
Idioma:
Español
DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función ruequest_certificate.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51260)

Fecha de publicación:
31/10/2024
Idioma:
Español
DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función acme_process.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en Vault Community y Vault Enterprise (CVE-2024-8185)

Fecha de publicación:
31/10/2024
Idioma:
Español
Los clústeres Vault Community y Vault Enterprise (“Vault”) que utilizan el backend de almacenamiento integrado de Vault son vulnerables a un ataque de denegación de servicio (DoS) a través del agotamiento de la memoria mediante un endpoint de la API de unión al clúster de Raft. Un atacante puede enviar un gran volumen de solicitudes al endpoint, lo que puede provocar que Vault consuma recursos excesivos de memoria del sistema, lo que puede provocar un bloqueo del sistema subyacente y del propio proceso de Vault. Esta vulnerabilidad, CVE-2024-8185, se corrigió en Vault Community 1.18.1 y Vault Enterprise 1.18.1, 1.17.8 y 1.16.12.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en gnark (CVE-2024-50354)

Fecha de publicación:
31/10/2024
Idioma:
Español
gnark es una librería zk-SNARK rápida que ofrece una API de alto nivel para diseñar circuitos. En gnark 0.11.0 y versiones anteriores, la deserialización de las claves de verificación Groth16 asigna una cantidad excesiva de memoria, lo que consume muchos recursos y provoca un bloqueo con el error fatal error: runtime: out of memory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025

Vulnerabilidad en Foreman (CVE-2024-8553)

Fecha de publicación:
31/10/2024
Idioma:
Español
Se encontró una vulnerabilidad en las macros de carga de Foreman introducidas con las plantillas de informes. Estas macros pueden permitir que un usuario autenticado con permisos para ver y crear plantillas lea cualquier campo de la base de datos de Foreman. Al usar cadenas específicas en las macros de carga, los usuarios pueden omitir los permisos y acceder a información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/11/2024

Vulnerabilidad en DOMPurify (CVE-2024-48910)

Fecha de publicación:
31/10/2024
Idioma:
Español
DOMPurify es un desinfectante XSS ultrarrápido, ultratolerante y exclusivo de DOM para HTML, MathML y SVG. DOMPurify era vulnerable a la contaminación de prototipos. Esta vulnerabilidad se solucionó en la versión 2.4.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51254)

Fecha de publicación:
31/10/2024
Idioma:
Español
DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función sign_cacertificate.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51259)

Fecha de publicación:
31/10/2024
Idioma:
Español
DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función setup_cacertificate.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en langflow v1.0.12 (CVE-2024-42835)

Fecha de publicación:
31/10/2024
Idioma:
Español
Se descubrió que langflow v1.0.12 contenía una vulnerabilidad de ejecución remota de código (RCE) a través del componente PythonCodeTool.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2025

Vulnerabilidad en TwinCAT Package Manager (CVE-2024-8934)

Fecha de publicación:
31/10/2024
Idioma:
Español
Un usuario local con derechos de acceso administrativo puede introducir valores especialmente manipulados para la configuración en la interfaz de usuario (UI) de TwinCAT Package Manager, lo que luego provoca que se ejecuten comandos arbitrarios del sistema operativo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024