Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PLC Kostac (CVE-2024-47135)

Fecha de publicación:
03/10/2024
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de búfer basado en pila en el software de programación de PLC Kostac (nombre anterior: software de programación de PLC Koyo) versión 1.6.14.0 y anteriores. Si un usuario abre un archivo de proyecto especialmente manipulado que se guardó con el software de programación de PLC Kostac versión 1.6.9.0 y anteriores, puede provocar una condición de denegación de servicio (DoS), ejecución de código arbitrario o divulgación de información debido a que los problemas existen en el análisis de los archivos de proyecto de KPP.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en PLC Kostac (CVE-2024-47136)

Fecha de publicación:
03/10/2024
Idioma:
Español
Existe una vulnerabilidad de lectura fuera de los límites en el software de programación de PLC Kostac (nombre anterior: Koyo PLC Programming Software) versión 1.6.14.0 y anteriores. Si un usuario abre un archivo de proyecto especialmente manipulado que se guardó con el software de programación de PLC Kostac versión 1.6.9.0 y anteriores, puede provocar una condición de denegación de servicio (DoS), ejecución de código arbitrario o divulgación de información debido a que los problemas existen en el análisis de los archivos de proyecto de KPP.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en Pomerium (CVE-2024-47616)

Fecha de publicación:
02/10/2024
Idioma:
Español
Pomerium es un proxy de acceso que reconoce la identidad y el contexto. El servicio de agente de datos Pomerium es responsable de administrar todo el estado persistente de la aplicación Pomerium. Las solicitudes a la API del servicio de agente de datos se autorizan mediante la presencia de un token web JSON (JWT) firmado por una clave conocida por todos los servicios Pomerium en la misma implementación. Sin embargo, la validación incompleta de este JWT significaba que algunos tokens de acceso a la cuenta de servicio se tratarían incorrectamente como válidos para el propósito de la autorización de la API del agente de datos. El acceso inadecuado a la API del agente de datos podría permitir la exfiltración de información del usuario, la suplantación de sesiones de usuario o la manipulación de las rutas, políticas y otras configuraciones de Pomerium. Una implementación de Pomerium es susceptible a este problema si se cumplen todas las siguientes condiciones: ha emitido un token de acceso a la cuenta de servicio mediante Pomerium Zero o Pomerium Enterprise, el token de acceso tiene una fecha de vencimiento explícita en el futuro y la API gRPC del agente de datos Pomerium principal no está protegida de otra manera por controles de acceso a la red. Esta vulnerabilidad se corrigió en 0.27.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Zimbra Collaboration (CVE-2024-45519)

Fecha de publicación:
02/10/2024
Idioma:
Español
El servicio postjournal en Zimbra Collaboration (ZCS) anterior a la versión 8.8.15 parche 46, 9 anterior a la versión 9.0.0 parche 41, 10 anterior a la versión 10.0.9 y 10.1 anterior a la versión 10.1.1 a veces permite que usuarios no autenticados ejecuten comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Ruijie RG-NBS2009G-P RGOS v.10.4(1)P2 Release (9736) (CVE-2024-24117)

Fecha de publicación:
02/10/2024
Idioma:
Español
La vulnerabilidad de permisos inseguros en Ruijie RG-NBS2009G-P RGOS v.10.4(1)P2 Release (9736) permite a un atacante remoto obtener privilegios a través del componente de verificación de estado de inicio de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2025

Vulnerabilidad en Foxit Reade (CVE-2024-28888)

Fecha de publicación:
02/10/2024
Idioma:
Español
Existe una vulnerabilidad de use-after-free en la forma en que Foxit Reade 2024.1.0.23997 maneja un objeto de campo de casilla de verificación. Un código Javascript especialmente manipulado dentro de un documento PDF malicioso puede desencadenar esta vulnerabilidad, lo que puede provocar daños en la memoria y la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en OpenC3 COSMOS (CVE-2024-46977)

Fecha de publicación:
02/10/2024
Idioma:
Español
OpenC3 COSMOS proporciona la funcionalidad necesaria para enviar comandos a uno o más sistemas integrados y recibir datos de ellos. Una vulnerabilidad de path traversal dentro del método open_local_file de LocalMode permite que un usuario autenticado con los permisos adecuados descargue cualquier archivo .txt a través de ScreensController#show en el servidor web en el que se ejecuta COSMOS (según los permisos de archivo). Esta vulnerabilidad se corrigió en la versión 5.19.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en OpenC3 COSMOS (CVE-2024-47529)

Fecha de publicación:
02/10/2024
Idioma:
Español
OpenC3 COSMOS proporciona la funcionalidad necesaria para enviar comandos a uno o más sistemas integrados y recibir datos de ellos. OpenC3 COSMOS almacena la contraseña de un usuario sin cifrar en el almacenamiento local de un navegador web. Esto hace que la contraseña del usuario sea susceptible a la exfiltración mediante Cross-Site Scripting (consulte GHSL-2024-128). Esta vulnerabilidad se ha corregido en la versión 5.19.0. Esto solo afecta a la edición Open Source, no a la OpenC3 COSMOS Enterprise Edition.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/11/2024

Vulnerabilidad en Zenario 9.7.61188 (CVE-2024-45960)

Fecha de publicación:
02/10/2024
Idioma:
Español
Zenario 9.7.61188 permite a los usuarios administradores autenticados cargar archivos PDF que contienen código malicioso en el sistema de destino. Si se accede al archivo PDF a través del sitio web, puede desencadenar un ataque de Cross-Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en October 3.6.30 (CVE-2024-45962)

Fecha de publicación:
02/10/2024
Idioma:
Español
October 3.6.30 permite a una cuenta de administrador autenticada puede cargar un archivo PDF que contenga JavaScript malicioso en el sistema de destino. Si se accede al archivo a través del sitio web, podría provocar un ataque de Cross-Site Scripting (XSS) o ejecutar código arbitrario a través de un JavaScript manipulado específicamente para el objetivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2025

Vulnerabilidad en Zenario 9.7.61188 (CVE-2024-45964)

Fecha de publicación:
02/10/2024
Idioma:
Español
Zenario 9.7.61188 es vulnerable a Cross Site Scripting (XSS) en la librería de imágenes a través del campo "Etiquetas del organizador".
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Contao 5.4.1 (CVE-2024-45965)

Fecha de publicación:
02/10/2024
Idioma:
Español
Contao 5.4.1 permite que una cuenta de administrador autenticada cargue un archivo SVG que contenga código JavaScript malicioso en el sistema de destino. Si se accede al archivo a través del sitio web, podría provocar un ataque de Cross-Site Scripting (XSS) o ejecutar código arbitrario a través de un código JavaScript manipulado específicamente para el objetivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025