Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Menlo On-Premise Appliance (CVE-2023-29476)

Fecha de publicación:
14/12/2024
Idioma:
Español
En Menlo On-Premise Appliance anterior a la versión 2.88, es posible que la política web no se aplique de manera correcta y consistente a las solicitudes de clientes malformadas intencionalmente. Esto se solucionó en las versiones 2.88.2+, 2.89.1+ y 2.90.1+.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/12/2024

Vulnerabilidad en GeoVision GV-ASManager (CVE-2024-12553)

Fecha de publicación:
13/12/2024
Idioma:
Español
Vulnerabilidad de divulgación de información de autorización faltante en GeoVision GV-ASManager. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de GeoVision GV-ASManager. Aunque se requiere autenticación para explotar esta vulnerabilidad, se pueden utilizar credenciales de invitado predeterminadas. La falla específica existe dentro del servicio GV-ASWeb. El problema es el resultado de la falta de autorización antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales almacenados, lo que conduce a una mayor vulnerabilidad. Era ZDI-CAN-25394.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2025

Vulnerabilidad en WTabletServicePro de Wacom Center (CVE-2024-12552)

Fecha de publicación:
13/12/2024
Idioma:
Español
Vulnerabilidad de escalada de privilegios locales en el enlace WTabletServicePro de Wacom Center. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Wacom Center. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe en WTabletServicePro.exe. Al crear un enlace simbólico, un atacante puede abusar del servicio para crear un archivo arbitrario. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-25359.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2025

Vulnerabilidad en Playloom Engine (CVE-2024-55946)

Fecha de publicación:
13/12/2024
Idioma:
Español
Playloom Engine es un motor de desarrollo de juegos de alto rendimiento y código abierto. La versión Beta v0.0.1 de Engine tiene una vulnerabilidad de seguridad relacionada con el almacenamiento de datos, específicamente al usar las funciones de colaboración. Al colaborar con otro usuario, este puede tener acceso a la información personal que haya ingresado en el software. Esto representa un riesgo para la privacidad del usuario. Los encargados del mantenimiento de Playloom Engine han deshabilitado temporalmente la función de colaboración hasta que se pueda implementar una solución. Cuando se lance la versión Beta v0.0.2 de Engine, se espera que contenga un parche que solucione este problema. Los usuarios deben abstenerse de usar la función de colaboración mientras tanto.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/12/2024

Vulnerabilidad en Cleo Harmony, VLTrader y LexiCom (CVE-2024-55956)

Fecha de publicación:
13/12/2024
Idioma:
Español
En Cleo Harmony anterior a 5.8.0.24, VLTrader anterior a 5.8.0.24 y LexiCom anterior a 5.8.0.24, un usuario no autenticado puede importar y ejecutar comandos Bash o PowerShell arbitrarios en el sistema host aprovechando la configuración predeterminada del directorio Autorun.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2024-12632)

Fecha de publicación:
13/12/2024
Idioma:
Español
Motivo del rechazo: NO UTILICE ESTE NÚMERO DE CANDIDATO. ConsultIDs: CVE-2024-55956. Motivo: Este candidato es un duplicado de CVE-2024-55956. Notas: Todos los usuarios de CVE deben hacer referencia a CVE-2024-55956 en lugar de a este candidato. Se han eliminado todas las referencias y descripciones de este candidato para evitar su uso accidental.
Gravedad: Pendiente de análisis
Última modificación:
13/12/2024

Vulnerabilidad en D-Tale (CVE-2024-55890)

Fecha de publicación:
13/12/2024
Idioma:
Español
D-Tale es un visualizador de estructuras de datos de pandas. Antes de la versión 3.16.1, los usuarios que alojaban D-Tale públicamente podían ser vulnerables a la ejecución remota de código, lo que permitía a los atacantes ejecutar código malicioso en el servidor. Los usuarios deberían actualizar a la versión 3.16.1, donde el punto de conexión `update-settings` bloquea la capacidad de los usuarios para actualizar el indicador `enable_custom_filters`. El único workaround para las versiones anteriores a la 3.16.1 es alojar D-Tale solo para usuarios de confianza.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/12/2024

Vulnerabilidad en imaginationtech (CVE-2024-46971)

Fecha de publicación:
13/12/2024
Idioma:
Español
El software instalado y ejecutado como un usuario sin privilegios puede realizar llamadas al sistema de GPU para leer y escribir la memoria física liberada de la GPU.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2024

Vulnerabilidad en imaginationtech (CVE-2024-47892)

Fecha de publicación:
13/12/2024
Idioma:
Español
El software instalado y ejecutado como un usuario sin privilegios puede realizar llamadas al sistema de GPU para leer y escribir la memoria física liberada de la GPU.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2024

Vulnerabilidad en Ucum-java (CVE-2024-55887)

Fecha de publicación:
13/12/2024
Idioma:
Español
Ucum-java es una librería Java FHIR que proporciona servicios UCUM. En versiones anteriores a la 1.0.9, el análisis de XML realizado por UcumEssenceService es vulnerable a inyecciones de entidades externas de XML. Un archivo XML procesado con una etiqueta DTD maliciosa podría generar XML que contenga datos del sistema host. Esto afecta los casos de uso en los que se utiliza ucum dentro de un host donde los clientes externos pueden enviar XML. La versión 1.0.9 de Ucum-java corrige esta vulnerabilidad. Como workaround, asegúrese de que el XML de origen para crear una instancia de UcumEssenceService sea confiable.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2024

Vulnerabilidad en GoAnywhere MFT de Fortra (CVE-2024-9945)

Fecha de publicación:
13/12/2024
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en la aplicación GoAnywhere MFT de Fortra anterior a la versión 7.7.0 que permite el acceso externo a los recursos en ciertas carpetas raíz de administración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2024

Vulnerabilidad en Laravel Pulse (CVE-2024-55661)

Fecha de publicación:
13/12/2024
Idioma:
Español
Laravel Pulse es una herramienta de monitoreo de rendimiento de aplicaciones en tiempo real y un panel de control para aplicaciones Laravel. Se ha descubierto una vulnerabilidad en Laravel Pulse anterior a la versión 1.3.1 que podría permitir la ejecución remota de código a través del método público `remember()` en el rasgo `Laravel\Pulse\Livewire\Concerns\RemembersQueries`. Este método es accesible a través de los componentes Livewire y se puede explotar para llamar a elementos invocables arbitrarios dentro de la aplicación. Un usuario autenticado con acceso al panel de control de Laravel Pulse puede ejecutar código arbitrario llamando a cualquier función o método estático en el que el invocable sea una función o un método estático y el invocable no tenga parámetros o ningún tipo de parámetro estricto. El componente vulnerable es el método `remember(callable $query, string $key = '')` en `Laravel\Pulse\Livewire\Concerns\RemembersQueries`, y la vulnerabilidad afecta a todos los componentes de la tarjeta Pulse que usan este rasgo. La versión 1.3.1 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/12/2024