Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenCanary (CVE-2024-48911)

Fecha de publicación:
14/10/2024
Idioma:
Español
OpenCanary, un honeypot de red multiprotocolo, ejecutaba directamente comandos tomados de su archivo de configuración. Antes de la versión 0.9.4, donde el archivo de configuración se almacenaba en un directorio de usuario sin privilegios pero el daemon lo ejecutaba el usuario root, era posible que el usuario sin privilegios cambiara el archivo de configuración y aumentara los permisos cuando el usuario root ejecutaba posteriormente el daemon. La versión 0.9.4 contiene una solución para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Rockwell Automation (CVE-2024-6207)

Fecha de publicación:
14/10/2024
Idioma:
Español
CVE 2021-22681 https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1550.html y enviar un mensaje CIP especialmente manipulado al dispositivo. Si se explota, un actor de amenazas podría ayudar a evitar el acceso al usuario legítimo y finalizar las conexiones a los dispositivos conectados, incluida la estación de trabajo. Para recuperar los controladores, se requiere una descarga que finalice cualquier proceso que esté ejecutando el controlador.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/10/2024

Vulnerabilidad en Automatic Systems Maintenance SlimLane (CVE-2024-48821)

Fecha de publicación:
14/10/2024
Idioma:
Español
La vulnerabilidad de Cross Site Scripting en Automatic Systems Maintenance SlimLane 29565_d74ecce0c1081d50546db573a499941b10799fb7 permite a un atacante remoto escalar privilegios a través del componente FtpConfig.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en Automatic Systems Maintenance SlimLane (CVE-2024-48822)

Fecha de publicación:
14/10/2024
Idioma:
Español
La escalada de privilegios en Automatic Systems Maintenance SlimLane 29565_d74ecce0c1081d50546db573a499941b10799fb7 permite a un atacante remoto escalar privilegios a través de la página FtpConfig.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025

Vulnerabilidad en Automatic Systems Maintenance SlimLane (CVE-2024-48823)

Fecha de publicación:
14/10/2024
Idioma:
Español
La inclusión de archivos locales en Automatic Systems Maintenance SlimLane 29565_d74ecce0c1081d50546db573a499941b10799fb7 permite a un atacante remoto escalar privilegios a través de la página PassageAutoServer.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/03/2025

Vulnerabilidad en Automatic Systems Maintenance SlimLane (CVE-2024-48824)

Fecha de publicación:
14/10/2024
Idioma:
Español
Un problema en Automatic Systems Maintenance SlimLane 29565_d74ecce0c1081d50546db573a499941b10799fb7 permite a un atacante remoto obtener información confidencial a través de los parámetros Racine y FileName en el componente download-file.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en Nagios XI (CVE-2023-48082)

Fecha de publicación:
14/10/2024
Idioma:
Español
Se descubrió que Nagios XI anterior a 5.11.3 2024R1 manejaba incorrectamente la generación de claves API (generadas aleatoriamente), lo que permitía a los atacantes generar posiblemente el mismo conjunto de claves API para todos los usuarios y utilizarlas para autenticarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2025

Vulnerabilidad en GitHub, Inc. (CVE-2024-47885)

Fecha de publicación:
14/10/2024
Idioma:
Español
El framework web Astro tiene un gadget de DOM Clobbering en el enrutador del lado del cliente a partir de la versión 3.0.0 y antes de la versión 4.16.1. Puede provocar Cross Site Scripting (XSS) en sitios web que habilitan el enrutamiento del lado del cliente de Astro y han *almacenado* elementos HTML sin secuencias de comandos controlados por el atacante (es decir, etiquetas `iframe` con atributos `name` sin sanear) en las páginas de destino. Esta vulnerabilidad puede provocar ataques de Cross Site Scripting (XSS) en sitios web creados con Astro que habilitan el enrutamiento del lado del cliente con `ViewTransitions` y almacenan las etiquetas HTML sin secuencias de comandos insertadas por el usuario sin sanear adecuadamente los atributos `name` en la página. La versión 4.16.1 contiene un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

Vulnerabilidad en Next.js (CVE-2024-47831)

Fecha de publicación:
14/10/2024
Idioma:
Español
Next.js es un framework de trabajo de React para la Web. Las versiones 10.x, 11.x, 12.x, 13.x y 14.x anteriores a la versión 14.2.7 contienen una vulnerabilidad en la función de optimización de imágenes que permite una posible condición de denegación de servicio (DoS) que podría provocar un consumo excesivo de CPU. Ni el archivo `next.config.js` que está configurado con `images.unoptimized` establecido en `true` o `images.loader` establecido en un valor que no sea el predeterminado ni la aplicación Next.js alojada en Vercel se ven afectados. Este problema se solucionó por completo en Next.js `14.2.7`. Como workaround, asegúrese de que el archivo `next.config.js` tenga asignado `images.unoptimized`, `images.loader` o `images.loaderFile`.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2024

Vulnerabilidad en INATRONIC com.inatronic.drivedeck.home 2.6.23 (CVE-2024-48789)

Fecha de publicación:
14/10/2024
Idioma:
Español
Un problema en INATRONIC com.inatronic.drivedeck.home 2.6.23 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2025

Vulnerabilidad en ILIFE com.ilife.home.global 1.8.7 (CVE-2024-48790)

Fecha de publicación:
14/10/2024
Idioma:
Español
Un problema en ILIFE com.ilife.home.global 1.8.7 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2024

Vulnerabilidad en Plug n Play Camera com.starvedia.mCamView.zwave 5.5.1 (CVE-2024-48791)

Fecha de publicación:
14/10/2024
Idioma:
Español
Un problema en Plug n Play Camera com.starvedia.mCamView.zwave 5.5.1 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2025