Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en JustEnoughItems (JEI) (CVE-2024-41565)

Fecha de publicación:
28/08/2024
Idioma:
Español
JustEnoughItems (JEI) 19.5.0.33 y versiones anteriores contienen una vulnerabilidad de validación incorrecta del índice, la posición o el desplazamiento especificados en la entrada. El problema específico es una falla en la validación del índice de ranura en JEI para Minecraft, lo que permite la duplicación de elementos en el juego.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2025

Vulnerabilidad en Cisco Application Policy Infrastructure Controller y Cisco Cloud Network Controller (CVE-2024-20478)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad en el componente de actualización de software de Cisco Application Policy Infrastructure Controller (APIC) y Cisco Cloud Network Controller, anteriormente Cisco Cloud APIC, podría permitir que un atacante remoto autenticado con privilegios de nivel de administrador instale una imagen de software modificada, lo que lleva a la inyección de código arbitrario en un sistema afectado. Esta vulnerabilidad se debe a una validación de firma insuficiente de las imágenes de software. Un atacante podría aprovechar esta vulnerabilidad instalando una imagen de software modificada. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema afectado y elevar sus privilegios a superusuario. Nota: Los administradores siempre deben validar el hash de cualquier imagen de actualización antes de cargarla en Cisco APIC y Cisco Cloud Network Controller.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en Cisco NX-OS (CVE-2024-20289)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco NX-OS podría permitir que un atacante local autenticado y con pocos privilegios ejecute comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos para un comando CLI específico. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada manipulada como argumento del comando afectado. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario que haya iniciado sesión en ese momento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2024

Vulnerabilidad en Cisco NX-OS (CVE-2024-20411)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad en el software Cisco NX-OS podría permitir que un atacante local autenticado con privilegios acceda al shell Bash para ejecutar código arbitrario como superusuario en un dispositivo afectado. Esta vulnerabilidad se debe a restricciones de seguridad insuficientes al ejecutar comandos desde el shell Bash. Un atacante con privilegios para acceder al shell Bash podría aprovechar esta vulnerabilidad ejecutando un comando específico manipulado en el sistema operativo subyacente. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario con los privilegios de superusuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2024

Vulnerabilidad en Cisco NX-OS (CVE-2024-20413)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad en el software Cisco NX-OS podría permitir que un atacante local autenticado con privilegios acceda al shell Bash para elevar los privilegios a administrador de red en un dispositivo afectado. Esta vulnerabilidad se debe a restricciones de seguridad insuficientes al ejecutar argumentos de aplicación desde el shell Bash. Un atacante con privilegios para acceder al shell Bash podría aprovechar esta vulnerabilidad ejecutando comandos diseñados en el sistema operativo subyacente. Una explotación exitosa podría permitir al atacante crear nuevos usuarios con los privilegios de administrador de red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2024

Vulnerabilidad en Cisco NX-OS Software (CVE-2024-20446)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad en el agente de retransmisión DHCPv6 de Cisco NX-OS Software podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un manejo inadecuado de campos específicos en un mensaje RELAY-REPLY de DHCPv6. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete DHCPv6 manipulado a cualquier dirección IPv6 que esté configurada en un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque que el proceso dhcp_snoop se bloquee y se reinicie varias veces, lo que hace que el dispositivo afectado se recargue y genere una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2024

Vulnerabilidad en Cisco NX-OS (CVE-2024-20286)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad en el intérprete de Python del software Cisco NX-OS podría permitir que un atacante local autenticado y con pocos privilegios escape del entorno limitado de Python y obtenga acceso no autorizado al sistema operativo subyacente del dispositivo. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad manipulando funciones específicas dentro del intérprete de Python. Una explotación exitosa podría permitir que un atacante escape del entorno limitado de Python y ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario autenticado. Nota: Un atacante debe estar autenticado con privilegios de ejecución de Python para aprovechar estas vulnerabilidades. Para obtener más información sobre los privilegios de ejecución de Python, consulte la documentación específica del producto, como la sección de la Guía de programación de NX-OS de la serie Cisco Nexus 9000.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2024

Vulnerabilidad en Cisco NX-OS (CVE-2024-20285)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad en el intérprete de Python del software Cisco NX-OS podría permitir que un atacante local autenticado y con pocos privilegios escape del entorno limitado de Python y obtenga acceso no autorizado al sistema operativo subyacente del dispositivo. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad manipulando funciones específicas dentro del intérprete de Python. Una explotación exitosa podría permitir que un atacante escape del entorno limitado de Python y ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario autenticado. Nota: Un atacante debe estar autenticado con privilegios de ejecución de Python para aprovechar estas vulnerabilidades. Para obtener más información sobre los privilegios de ejecución de Python, consulte la documentación específica del producto, como la sección de la Guía de programación de NX-OS de la serie Cisco Nexus 9000.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2024

Vulnerabilidad en Cisco NX-OS (CVE-2024-20284)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad en el intérprete de Python del software Cisco NX-OS podría permitir que un atacante local autenticado y con pocos privilegios escape del entorno limitado de Python y obtenga acceso no autorizado al sistema operativo subyacente del dispositivo. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad manipulando funciones específicas dentro del intérprete de Python. Una explotación exitosa podría permitir que un atacante escape del entorno limitado de Python y ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario autenticado. Nota: Un atacante debe estar autenticado con privilegios de ejecución de Python para aprovechar estas vulnerabilidades. Para obtener más información sobre los privilegios de ejecución de Python, consulte la documentación específica del producto, como la sección de la Guía de programación de NX-OS de la serie Cisco Nexus 9000.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Cisco Application Policy Infrastructure Controller (CVE-2024-20279)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad en la implementación del dominio de seguridad restringido de Cisco Application Policy Infrastructure Controller (APIC) podría permitir que un atacante remoto autenticado modifique el comportamiento de las políticas predeterminadas del sistema, como las políticas de calidad de servicio (QoS), en un sistema afectado. Esta vulnerabilidad se debe a un control de acceso inadecuado cuando se utilizan dominios de seguridad restringidos para implementar la multi-tenencia. Un atacante con una cuenta de usuario válida asociada con un dominio de seguridad restringido podría aprovechar esta vulnerabilidad. Una explotación exitosa podría permitir al atacante leer, modificar o eliminar políticas secundarias creadas bajo políticas predeterminadas del sistema, que son utilizadas implícitamente por todos los inquilinos en la estructura, lo que provoca la interrupción del tráfico de la red. La explotación no es posible para las políticas bajo inquilinos a los que un atacante no tiene autorización para acceder.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en Roughly Enough Items (CVE-2024-42698)

Fecha de publicación:
28/08/2024
Idioma:
Español
Roughly Enough Items (REI) v.16.0.729 y anteriores contienen una vulnerabilidad de validación incorrecta del índice, la posición o el desplazamiento especificados en la entrada. El problema específico es una falla en la validación del índice de ranura y la disminución del recuento de la pila en el mod Roughly Enough Items (REI) para Minecraft, lo que permite la duplicación de elementos en el juego.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2025

Vulnerabilidad en Ruoyi v4.7.9 (CVE-2024-42900)

Fecha de publicación:
28/08/2024
Idioma:
Español
Se descubrió que Ruoyi v4.7.9 y versiones anteriores contenían una vulnerabilidad de cross-site scripting (XSS) a través del parámetro sql de la función createTable() en /tool/gen/create.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025