Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en uOS V1.21 (CVE-2024-9677)

Fecha de publicación:
22/10/2024
Idioma:
Español
La vulnerabilidad de credenciales insuficientemente protegidas en el comando CLI de la versión de firmware uOS V1.21 y versiones anteriores de la serie USG FLEX H podría permitir que un atacante local autenticado obtenga una escalada de privilegios al robar el token de autenticación de un administrador que inició sesión. Tenga en cuenta que este ataque podría tener éxito solo si el administrador no ha cerrado sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/12/2024

Vulnerabilidad en AMZN (CVE-2024-8901)

Fecha de publicación:
22/10/2024
Idioma:
Español
El adaptador de directiva de ruta AWS ALB para el repositorio Istio https://github.com/awslabs/aws-alb-route-directive-adapter-for-istio/tree/master proporciona un mecanismo de autenticación OIDC que se integró en el proyecto de código abierto Kubeflow. El adaptador utiliza JWT para la autenticación, pero carece de una validación adecuada de firmante y emisor. En implementaciones poco comunes de ALB, en las que los puntos de conexión están expuestos al tráfico de Internet, un actor puede proporcionar un JWT firmado por una entidad no confiable para falsificar sesiones federadas de OIDC y eludir la autenticación con éxito.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/10/2025

Vulnerabilidad en AMZN (CVE-2024-10125)

Fecha de publicación:
22/10/2024
Idioma:
Español
El repositorio Amazon.ApplicationLoadBalancer.Identity.AspNetCore https://github.com/awslabs/aws-alb-identity-aspnetcore#validatetokensignature contiene middleware que se puede utilizar junto con la integración de OpenId Connect de Application Load Balancer (ALB) y se puede utilizar en cualquier escenario de implementación de ASP.NET http://asp.net/ Core, incluidos Fargate, EKS, ECS, EC2 y Lambda. En el código de manejo de JWT, realiza la validación de la firma, pero no puede validar la identidad del emisor y el firmante de JWT. La omisión del firmante, si se combina con un escenario en el que el propietario de la infraestructura permite el tráfico de Internet a los destinos de ALB (no es una configuración recomendada), puede permitir la firma de JWT por parte de una entidad no confiable y un actor puede imitar sesiones federadas de OIDC válidas a los destinos de ALB.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/10/2025

Vulnerabilidad en Vilo 5 (CVE-2024-40087)

Fecha de publicación:
21/10/2024
Idioma:
Español
El sistema WiFi en malla Vilo 5 <= 5.16.1.33 es vulnerable a permisos inseguros. La falta de autenticación en el servicio TCP personalizado en el puerto 5432 permite que atacantes remotos no autenticados obtengan acceso administrativo al enrutador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/07/2025

Vulnerabilidad en Vilo 5 (CVE-2024-40088)

Fecha de publicación:
21/10/2024
Idioma:
Español
Una vulnerabilidad de recorrido de directorio en el servidor web Boa del sistema WiFi Mesh Vilo 5 <= 5.16.1.33 permite a atacantes remotos no autenticados enumerar la existencia y la longitud de cualquier archivo en el sistema de archivos colocando cargas útiles maliciosas en la ruta de cualquier solicitud HTTP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Vilo 5 (CVE-2024-40089)

Fecha de publicación:
21/10/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el sistema WiFi Mesh Vilo 5 <= 5.16.1.33 permite a atacantes remotos autenticados ejecutar código arbitrario inyectando comandos de shell en el nombre del dispositivo Vilo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/07/2025

Vulnerabilidad en Vilo 5 (CVE-2024-40090)

Fecha de publicación:
21/10/2024
Idioma:
Español
El sistema WiFi en malla Vilo 5 <= 5.16.1.33 es vulnerable a la divulgación de información. Una fuga de información en el servidor web Boa permite a atacantes remotos no autenticados filtrar direcciones de memoria de uClibc y la pila mediante el envío de una solicitud GET a la página de índice.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Vilo 5 (CVE-2024-40091)

Fecha de publicación:
21/10/2024
Idioma:
Español
El sistema WiFi en malla Vilo 5 <= 5.16.1.33 carece de autenticación en el servidor web Boa, lo que permite a atacantes remotos no autenticados recuperar registros con información confidencial del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Mitel MiCollab (CVE-2024-41712)

Fecha de publicación:
21/10/2024
Idioma:
Español
Una vulnerabilidad en el componente de conferencias web de Mitel MiCollab hasta la versión 9.8.1.5 podría permitir que un atacante autenticado realice un ataque de inyección de comandos, debido a una validación insuficiente de la entrada del usuario. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios en el sistema dentro del contexto del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en Mitel MiCollab (CVE-2024-41714)

Fecha de publicación:
21/10/2024
Idioma:
Español
Una vulnerabilidad en el componente de interfaz web de Mitel MiCollab hasta la versión 9.8 SP1 (9.8.1.5) y MiVoice Business Solution Virtual Instance (MiVB SVI) hasta la versión 1.0.0.27 podría permitir que un atacante autenticado realice un ataque de inyección de comandos, debido a una desinfección insuficiente de los parámetros. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios con privilegios elevados dentro del contexto del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2025

Vulnerabilidad en Mitel MiCollab (CVE-2024-47224)

Fecha de publicación:
21/10/2024
Idioma:
Español
Una vulnerabilidad en el componente AWV (Audio, Web and Video Conferencing) de Mitel MiCollab hasta la versión 9.8 SP1 FP2 (9.8.1.201) podría permitir que un atacante no autenticado realice un ataque de inyección CRLF debido a una codificación inadecuada de la entrada del usuario en las URL. Una explotación exitosa podría permitir que un atacante realice un ataque de phishing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en Mitel MiCollab (CVE-2024-41713)

Fecha de publicación:
21/10/2024
Idioma:
Español
Una vulnerabilidad en el componente NuPoint Unified Messaging (NPM) de Mitel MiCollab hasta la versión 9.8 SP1 FP2 (9.8.1.201) podría permitir que un atacante no autenticado realice un ataque de cruce de ruta debido a una validación de entrada insuficiente. Una explotación exitosa podría permitir el acceso no autorizado, lo que permitiría al atacante ver, corromper o eliminar los datos y las configuraciones del sistema de los usuarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025