Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Lenovo Emulator (CVE-2024-4131)

Fecha de publicación:
11/10/2024
Idioma:
Español
Se informó de una vulnerabilidad de secuestro de DLL en Lenovo Emulator que podría permitir que un atacante local ejecute código con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Lenovo Lock Screen (CVE-2024-4132)

Fecha de publicación:
11/10/2024
Idioma:
Español
Se informó de una vulnerabilidad de secuestro de DLL en Lenovo Lock Screen que podría permitir que un atacante local ejecute código con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Dolby Vision Provisioning de Lenovo (CVE-2024-5474)

Fecha de publicación:
11/10/2024
Idioma:
Español
Se informó de una posible vulnerabilidad de divulgación de información en el paquete de software Dolby Vision Provisioning de Lenovo anterior a la versión 2.0.0.2 que podría permitir que un atacante local lea archivos en el sistema con privilegios elevados durante la instalación del paquete. Las versiones instaladas anteriormente no se ven afectadas por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2024

Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6985)

Fecha de publicación:
11/10/2024
Idioma:
Español
Existe una vulnerabilidad de path traversal en el endpoint de la API open_personality_folder de parisneo/lollms-webui. Esta vulnerabilidad permite a un atacante leer cualquier carpeta en personality_folder en la computadora de la víctima, incluso aunque sanitize_path esté configurado. El problema surge debido a una desinfección incorrecta del parámetro personality_folder, que puede explotarse para recorrer directorios y acceder a archivos arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2024

Vulnerabilidad en Eclipse Mosquitto (CVE-2024-8376)

Fecha de publicación:
11/10/2024
Idioma:
Español
En Eclipse Mosquitto hasta la versión 2.0.18a, un atacante puede lograr fugas de memoria, fallas de segmentación o heap-use-after-free enviando secuencias específicas de paquetes "CONECTAR", "DESCONECTAR", "SUBSCRIBE", "CANCELAR SUSCRIPCIÓN" y "PUBLICAR".
Gravedad CVSS v4.0: ALTA
Última modificación:
15/11/2024

Vulnerabilidad en employee-management-system-php-and-mysql-free-download.html taskmatic 1.0 (CVE-2024-48813)

Fecha de publicación:
11/10/2024
Idioma:
Español
La vulnerabilidad de inyección SQL en employee-management-system-php-and-mysql-free-download.html taskmatic 1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro admin_id del componente /update-employee.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en sbondCo Watcharr v.1.43.0 (CVE-2024-48827)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en sbondCo Watcharr v.1.43.0 permite a un atacante remoto ejecutar código arbitrario y escalar privilegios a través de la función Cambiar contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2025

Vulnerabilidad en Lenovo Super File (CVE-2024-4089)

Fecha de publicación:
11/10/2024
Idioma:
Español
Se informó de una vulnerabilidad de secuestro de DLL en Lenovo Super File que podría permitir a un atacante local ejecutar código con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Lenovo App Store (CVE-2024-4130)

Fecha de publicación:
11/10/2024
Idioma:
Español
Se informó de una vulnerabilidad de secuestro de DLL en Lenovo App Store que podría permitir que un atacante local ejecute código con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47509)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de asignación de recursos sin límites ni limitación en el daemon de administración PFE (evo-pfemand) de Juniper Networks Junos OS Evolved permite que un atacante autenticado basado en la red provoque un bloqueo de FPC que genere una denegación de servicio (DoS). Cuando se ejecutan operaciones GET de SNMP específicas o comandos CLI con privilegios bajos específicos, se produce una pérdida de recursos GUID que, con el tiempo, provoca el agotamiento y hace que los FPC se bloqueen. Los FPC afectados deben reiniciarse manualmente para recuperarse. El agotamiento de GUID activará un mensaje de syslog como uno de los siguientes: evo-pfemand[]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[]: get_next_guid: Ran out of Guid Space ... La pérdida se puede monitorear ejecutando el siguiente comando y tomando nota de los valores en la columna más a la derecha etiquetada Guids: user@host> show platform application-info assignments app evo-pfemand/evo-pfemand En caso de que uno o más de estos valores aumenten constantemente, la pérdida está ocurriendo. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R2-EVO, * Versiones 22.1 anteriores a 22.1R2-EVO. Tenga en cuenta que este problema es similar a, pero diferente de CVE-2024-47505 y CVE-2024-47508.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47508)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de asignación de recursos sin límites ni limitación en el daemon de administración PFE (evo-pfemand) de Juniper Networks Junos OS Evolved permite que un atacante autenticado basado en la red provoque un bloqueo de FPC que genere una denegación de servicio (DoS). Cuando se ejecutan operaciones GET de SNMP específicas o comandos CLI con privilegios bajos específicos, se produce una pérdida de recursos GUID que, con el tiempo, provoca el agotamiento y hace que los FPC se bloqueen. Los FPC afectados deben reiniciarse manualmente para recuperarse. El agotamiento de GUID activará un mensaje de syslog como uno de los siguientes: evo-pfemand[]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[]: get_next_guid: Ran out of Guid Space ... La pérdida se puede monitorear ejecutando el siguiente comando y tomando nota de los valores en la columna más a la derecha etiquetada Guids: user@host> show platform application-info assignments app evo-pfemand/evo-pfemand En caso de que uno o más de estos valores aumenten constantemente, la pérdida está ocurriendo. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * 21.3 versiones anteriores a 21.3R3-EVO; * 21.4 versiones anteriores a 22.1R2-EVO, * 22.1 versiones anteriores a 22.1R1-S1-EVO, 22.1R2-EVO. Tenga en cuenta que este problema es similar, pero diferente de CVE-2024-47505 y CVE-2024-47509.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47505)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de asignación de recursos sin límites ni limitación en el daemon de administración PFE (evo-pfemand) de Juniper Networks Junos OS Evolved permite que un atacante autenticado basado en la red provoque un bloqueo de FPC que genere una denegación de servicio (DoS). Cuando se ejecutan operaciones GET de SNMP específicas o comandos CLI con privilegios bajos específicos, se produce una pérdida de recursos GUID que, con el tiempo, provoca el agotamiento y hace que los FPC se bloqueen. Los FPC afectados deben reiniciarse manualmente para recuperarse. El agotamiento de GUID activará un mensaje de syslog como uno de los siguientes: evo-pfemand[]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[]: get_next_guid: Ran out of Guid Space ... La pérdida se puede monitorear ejecutando el siguiente comando y tomando nota de los valores en la columna más a la derecha etiquetada como Guids: user@host> show platform application-info assignments app evo-pfemand/evo-pfemand En caso de que uno o más de estos valores aumenten constantemente, se está produciendo la pérdida. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO, * Versiones 22.1 anteriores a 22.1R3-S6-EVO, * Versiones 22.2 anteriores a 22.2R3-EVO, * Versiones 22.3 anteriores a 22.3R3-EVO, * Versiones 22.4 anteriores a 22.4R2-EVO. Tenga en cuenta que este problema es similar a CVE-2024-47508 y CVE-2024-47509, pero diferente.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026