Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en employee-management-system-php-and-mysql-free-download.html taskmatic 1.0 (CVE-2024-48813)

Fecha de publicación:
11/10/2024
Idioma:
Español
La vulnerabilidad de inyección SQL en employee-management-system-php-and-mysql-free-download.html taskmatic 1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro admin_id del componente /update-employee.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en sbondCo Watcharr v.1.43.0 (CVE-2024-48827)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en sbondCo Watcharr v.1.43.0 permite a un atacante remoto ejecutar código arbitrario y escalar privilegios a través de la función Cambiar contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2025

Vulnerabilidad en Lenovo Super File (CVE-2024-4089)

Fecha de publicación:
11/10/2024
Idioma:
Español
Se informó de una vulnerabilidad de secuestro de DLL en Lenovo Super File que podría permitir a un atacante local ejecutar código con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Lenovo App Store (CVE-2024-4130)

Fecha de publicación:
11/10/2024
Idioma:
Español
Se informó de una vulnerabilidad de secuestro de DLL en Lenovo App Store que podría permitir que un atacante local ejecute código con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47509)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de asignación de recursos sin límites ni limitación en el daemon de administración PFE (evo-pfemand) de Juniper Networks Junos OS Evolved permite que un atacante autenticado basado en la red provoque un bloqueo de FPC que genere una denegación de servicio (DoS). Cuando se ejecutan operaciones GET de SNMP específicas o comandos CLI con privilegios bajos específicos, se produce una pérdida de recursos GUID que, con el tiempo, provoca el agotamiento y hace que los FPC se bloqueen. Los FPC afectados deben reiniciarse manualmente para recuperarse. El agotamiento de GUID activará un mensaje de syslog como uno de los siguientes: evo-pfemand[]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[]: get_next_guid: Ran out of Guid Space ... La pérdida se puede monitorear ejecutando el siguiente comando y tomando nota de los valores en la columna más a la derecha etiquetada Guids: user@host> show platform application-info assignments app evo-pfemand/evo-pfemand En caso de que uno o más de estos valores aumenten constantemente, la pérdida está ocurriendo. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R2-EVO, * Versiones 22.1 anteriores a 22.1R2-EVO. Tenga en cuenta que este problema es similar a, pero diferente de CVE-2024-47505 y CVE-2024-47508.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47508)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de asignación de recursos sin límites ni limitación en el daemon de administración PFE (evo-pfemand) de Juniper Networks Junos OS Evolved permite que un atacante autenticado basado en la red provoque un bloqueo de FPC que genere una denegación de servicio (DoS). Cuando se ejecutan operaciones GET de SNMP específicas o comandos CLI con privilegios bajos específicos, se produce una pérdida de recursos GUID que, con el tiempo, provoca el agotamiento y hace que los FPC se bloqueen. Los FPC afectados deben reiniciarse manualmente para recuperarse. El agotamiento de GUID activará un mensaje de syslog como uno de los siguientes: evo-pfemand[]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[]: get_next_guid: Ran out of Guid Space ... La pérdida se puede monitorear ejecutando el siguiente comando y tomando nota de los valores en la columna más a la derecha etiquetada Guids: user@host> show platform application-info assignments app evo-pfemand/evo-pfemand En caso de que uno o más de estos valores aumenten constantemente, la pérdida está ocurriendo. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * 21.3 versiones anteriores a 21.3R3-EVO; * 21.4 versiones anteriores a 22.1R2-EVO, * 22.1 versiones anteriores a 22.1R1-S1-EVO, 22.1R2-EVO. Tenga en cuenta que este problema es similar, pero diferente de CVE-2024-47505 y CVE-2024-47509.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47505)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de asignación de recursos sin límites ni limitación en el daemon de administración PFE (evo-pfemand) de Juniper Networks Junos OS Evolved permite que un atacante autenticado basado en la red provoque un bloqueo de FPC que genere una denegación de servicio (DoS). Cuando se ejecutan operaciones GET de SNMP específicas o comandos CLI con privilegios bajos específicos, se produce una pérdida de recursos GUID que, con el tiempo, provoca el agotamiento y hace que los FPC se bloqueen. Los FPC afectados deben reiniciarse manualmente para recuperarse. El agotamiento de GUID activará un mensaje de syslog como uno de los siguientes: evo-pfemand[]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[]: get_next_guid: Ran out of Guid Space ... La pérdida se puede monitorear ejecutando el siguiente comando y tomando nota de los valores en la columna más a la derecha etiquetada como Guids: user@host> show platform application-info assignments app evo-pfemand/evo-pfemand En caso de que uno o más de estos valores aumenten constantemente, se está produciendo la pérdida. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO, * Versiones 22.1 anteriores a 22.1R3-S6-EVO, * Versiones 22.2 anteriores a 22.2R3-EVO, * Versiones 22.3 anteriores a 22.3R3-EVO, * Versiones 22.4 anteriores a 22.4R2-EVO. Tenga en cuenta que este problema es similar a CVE-2024-47508 y CVE-2024-47509, pero diferente.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-47506)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de bloqueo en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en SRX Series permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando la inspección de ATP Cloud procesa una gran cantidad de tráfico, puede producirse un bloqueo que provocará un bloqueo y reinicio del PFE. El hecho de que se produzca el bloqueo depende de la sincronización interna del sistema que está fuera del control del atacante. Este problema afecta a Junos OS en SRX Series: * Todas las versiones anteriores a 21.3R3-S1, * Versiones 21.4 anteriores a 21.4R3, * Versiones 22.1 anteriores a 22.1R2, * Versiones 22.2 anteriores a 22.2R1-S2, 22.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-47507)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red cause un impacto en la integridad de los dispositivos de bajada. Cuando un par envía un mensaje de actualización de BGP que contiene el atributo gregator con un valor ASN de cero (0), rpd acepta y propaga este atributo, lo que puede causar problemas para los pares de BGP de bajada que lo reciben. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S6, * Versiones 22.2 anteriores a 22.2R3-S3, * Versiones 22.4 anteriores a 22.4R3; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO, * Versiones 22.2 anteriores a 22.2R3-S4-EVO, * Versiones 22.4 anteriores a 22.4R3-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-47501)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero nulo en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en MX304, MX con MPC10/11/LC9600 y EX9200 con EX9200-15C permite que un atacante autenticado localmente con privilegios bajos provoque una denegación de servicio (DoS). En un escenario de VPLS o Junos Fusion, la ejecución de comandos show específicos provocará que todos los FPC que alojan sesiones VPLS o se conectan a satélites se bloqueen y reinicien. Este problema afecta a Junos en MX304, MX con MPC10/11/LC9600 y EX9200 con EX9200-15C: * Todas las versiones anteriores a 21.2R3-S1, * Versiones 21.3 anteriores a 21.3R3, * Versiones 21.4 anteriores a 21.4R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47502)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de asignación de recursos sin límites o limitación en el núcleo de Juniper Networks Junos OS Evolved permite a un atacante no autenticado basado en la red provocar una denegación de servicio (DoS). En casos específicos, el estado de las sesiones TCP que se terminan no se borra, lo que con el tiempo conduce a un agotamiento de los recursos, lo que impide que se establezcan nuevas conexiones al plano de control. Un número de conexiones en continuo aumento que se muestra mediante: user@host > show system connections es indicativo del problema. Para recuperarse, es necesario reiniciar manualmente el RE correspondiente. Este problema solo afecta a IPv4, pero no a IPv6. Este problema solo afecta a las sesiones TCP establecidas en banda (a través de una interfaz en un FPC), pero no fuera de banda (a través del puerto Ethernet de administración en el motor de enrutamiento). Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S9-EVO, * Versiones 22.2 anteriores a 22.2R3-S4-EVO, * Versiones 22.4 anteriores a 22.4R3-S3-EVO, * Versiones 23.2 anteriores a 23.2R2-S1-EVO, * Versiones 23.4 anteriores a 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Junos de Juniper Networks (CVE-2024-47503)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en el daemon de procesamiento de flujo (flowd) del sistema operativo Junos de Juniper Networks en las series SRX4600 y SRX5000 permite que un atacante no autenticado y lógicamente adyacente provoque una denegación de servicio (DoS). Si en un escenario de multidifusión se recibe una secuencia de paquetes PIM específicos, esto provocará un bloqueo y reinicio de flowd, lo que lleva a una interrupción momentánea del servicio. Este problema afecta a Junos OS en las series SRX 4600 y SRX 5000: * Todas las versiones anteriores a 21.4R3-S9, * Versiones 22.2 anteriores a 22.2R3-S5, * Versiones 22.3 anteriores a 22.3R3-S4, * Versiones 22.4 anteriores a 22.4R3-S4, * Versiones 23.2 anteriores a 23.2R2-S2, * Versiones 23.4 anteriores a 23.4R2, * Versiones 24.2 anteriores a 24.2R1-S1, 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026