Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NVIDIA RAPIDS (CVE-2024-0140)

Fecha de publicación:
28/01/2025
Idioma:
Español
NVIDIA RAPIDS contiene una vulnerabilidad en cuDF y cuML, donde un usuario podría causar un problema de deserialización de datos no confiables. Una explotación exitosa de esta vulnerabilidad podría provocar ejecución de código, manipulación de datos, denegación de servicio y divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2025

Vulnerabilidad en NVIDIA Container Toolkit (CVE-2024-0135)

Fecha de publicación:
28/01/2025
Idioma:
Español
NVIDIA Container Toolkit contiene una vulnerabilidad de aislamiento indebido en la que una imagen de contenedor manipulado especial podría provocar la modificación de un binario del host. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, la denegación de servicio, la escalada de privilegios, la divulgación de información y la manipulación de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2025

Vulnerabilidad en NVIDIA Container Toolkit (CVE-2024-0136)

Fecha de publicación:
28/01/2025
Idioma:
Español
NVIDIA Container Toolkit contiene una vulnerabilidad de aislamiento inapropiado en la que una imagen de contenedor manipulado especial podría provocar que un código no confiable obtenga acceso de lectura y escritura a los dispositivos host. Esta vulnerabilidad solo está presente cuando NVIDIA Container Toolkit está configurado de una manera no predeterminada. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, la denegación de servicio, la escalada de privilegios, la divulgación de información y la manipulación de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2025

Vulnerabilidad en NVIDIA Container Toolkit (CVE-2024-0137)

Fecha de publicación:
28/01/2025
Idioma:
Español
NVIDIA Container Toolkit contiene una vulnerabilidad de aislamiento inapropiado en la que una imagen de contenedor manipulado especial podría provocar la ejecución de código no confiable en el espacio de nombres de red del host. Esta vulnerabilidad solo está presente cuando NVIDIA Container Toolkit está configurado de una manera no predeterminada. Una explotación exitosa de esta vulnerabilidad puede provocar la denegación de servicio y la escalada de privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en Go Project (CVE-2024-45340)

Fecha de publicación:
28/01/2025
Idioma:
Español
Las credenciales proporcionadas a través de la nueva función GOAUTH no se segmentaban correctamente por dominio, lo que permitía que un servidor malintencionado solicitara credenciales a las que no debería tener acceso. De forma predeterminada, a menos que se configure lo contrario, esto solo afectaba a las credenciales almacenadas en el archivo .netrc de los usuarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2025

Vulnerabilidad en Go Project (CVE-2024-45341)

Fecha de publicación:
28/01/2025
Idioma:
Español
Un certificado con un URI que tiene una dirección IPv6 con un ID de zona puede satisfacer incorrectamente una restricción de nombre de URI que se aplica a la cadena de certificados. Los certificados que contienen URI no están permitidos en la PKI web, por lo que esto solo afecta a los usuarios de PKI privadas que utilizan URI.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2025

Vulnerabilidad en Go Project (CVE-2025-22865)

Fecha de publicación:
28/01/2025
Idioma:
Español
El uso de ParsePKCS1PrivateKey para analizar una clave RSA a la que le faltan los valores CRT provocaría un pánico al verificar que la clave esté bien formada.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2025

Vulnerabilidad en IBM Fusion e IBM Fusion HCI (CVE-2024-22315)

Fecha de publicación:
28/01/2025
Idioma:
Español
IBM Fusion e IBM Fusion HCI 2.3.0 a 2.8.2 son vulnerables a una conexión de red insegura al permitir que un atacante que obtenga acceso a un contenedor de Fusion establezca una conexión de red externa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2025

Vulnerabilidad en Go Project (CVE-2024-45336)

Fecha de publicación:
28/01/2025
Idioma:
Español
El cliente HTTP descarta los encabezados confidenciales después de seguir una redirección entre dominios. Por ejemplo, una solicitud a a.com/ que contiene un encabezado de autorización que se redirige a b.com/ no enviará ese encabezado a b.com. Sin embargo, en el caso de que el cliente reciba una redirección posterior al mismo dominio, los encabezados confidenciales se restaurarán. Por ejemplo, una cadena de redirecciones desde a.com/, a b.com/1 y, finalmente, a b.com/2 enviaría incorrectamente el encabezado de autorización a b.com/2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2025

CVE-2024-45339

Fecha de publicación:
28/01/2025
Idioma:
Español
Cuando los registros se escriben en un directorio de amplia escritura (el predeterminado), un atacante sin privilegios puede predecir la ruta del archivo de registro de un proceso privilegiado y crear previamente un enlace simbólico a un archivo confidencial en su lugar. Cuando se ejecuta ese proceso privilegiado, seguirá el enlace simbólico plantado y sobrescribirá ese archivo confidencial. Para solucionarlo, glog ahora hace que el programa salga (con el código de estado 2) cuando descubre que el archivo de registro configurado ya existe.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2025

Vulnerabilidad en Rapid7, Inc. (CVE-2022-3365)

Fecha de publicación:
28/01/2025
Idioma:
Español
Debido a la dependencia de un código de sustitución trivial, enviado en texto plano, y la dependencia de una contraseña predeterminada cuando el usuario no establece una contraseña, los atacantes pueden abusar del servidor de mouse remoto de Emote Interactive para inyectar comandos del sistema operativo a través del protocolo de control personalizado del producto. Se escribió y probó un módulo de Metasploit contra la versión 4.110, la versión actual cuando se reservó este CVE.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/01/2025

Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2023-50316)

Fecha de publicación:
28/01/2025
Idioma:
Español
IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.1 es vulnerable a la inyección SQL. Un atacante remoto podría enviar instrucciones SQL especialmente manipuladas, que podrían permitirle ver, agregar, modificar o eliminar información en la base de datos back-end.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2025