Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ivanti Patch SDK (CVE-2024-10256)

Fecha de publicación:
10/12/2024
Idioma:
Español
Los permisos insuficientes en Ivanti Patch SDK anterior a la versión 9.7.703 permiten que un atacante autenticado local elimine archivos arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2025

Vulnerabilidad en Ivanti Connect Secure (CVE-2024-11633)

Fecha de publicación:
10/12/2024
Idioma:
Español
La inyección de argumentos en Ivanti Connect Secure anterior a la versión 22.7R2.4 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/01/2025

Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-11634)

Fecha de publicación:
10/12/2024
Idioma:
Español
La inyección de comandos en Ivanti Connect Secure anterior a la versión 22.7R2.3 y en Ivanti Policy Secure anterior a la versión 22.7R1.2 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código. (No aplicable a 9.1Rx)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/01/2025

Vulnerabilidad en Ivanti CSA (CVE-2024-11639)

Fecha de publicación:
10/12/2024
Idioma:
Español
Una omisión de autenticación en la consola web de administración de Ivanti CSA anterior a la versión 5.0.3 permite que un atacante remoto no autenticado obtenga acceso administrativo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/01/2025

Vulnerabilidad en Ivanti CSA (CVE-2024-11772)

Fecha de publicación:
10/12/2024
Idioma:
Español
La inyección de comandos en la consola web de administración de Ivanti CSA anterior a la versión 5.0.3 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/01/2025

Vulnerabilidad en Ivanti CSA (CVE-2024-11773)

Fecha de publicación:
10/12/2024
Idioma:
Español
La inyección SQL en la consola web de administración de Ivanti CSA anterior a la versión 5.0.3 permite que un atacante remoto autenticado con privilegios de administrador ejecute sentencias SQL arbitrarias.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/01/2025

Vulnerabilidad en GitHub, Inc (CVE-2024-53866)

Fecha de publicación:
10/12/2024
Idioma:
Español
El administrador de paquetes pnpm anterior a la versión 9.15.0 parece manejar mal las anulaciones y la caché global: las anulaciones de un espacio de trabajo se filtran en los metadatos de npm guardados en la caché global; los metadatos de npm de la caché global afectan a otros espacios de trabajo; y las instalaciones por defecto no revalidan los datos (incluso en la primera generación del archivo de bloqueo). Esto puede hacer que el espacio de trabajo A (incluso ejecutándose con `ignore-scripts=true`) posea la caché global y ejecute scripts en el espacio de trabajo B. Los usuarios generalmente esperan que `ignore-scripts` sea suficiente para evitar la ejecución inmediata del código en la instalación (por ejemplo, cuando el árbol simplemente se vuelve a empaquetar/agrupar sin ejecutarlo). Aquí, esa expectativa se rompe. La integridad del estado global se pierde a través de operaciones que uno esperaría que fueran seguras, lo que permite ejecutar posteriormente la ejecución de código arbitrario en las instalaciones. La versión 9.15.0 corrige el problema. Como workaround, use directorios de caché y de almacenamiento separados en cada espacio de trabajo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/09/2025

Vulnerabilidad en Splunk Enterprise (CVE-2024-53243)

Fecha de publicación:
10/12/2024
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.3.2, 9.2.4 y 9.1.7 y las versiones anteriores a 3.2.462, 3.7.18 y 3.8.5 de la aplicación Splunk Secure Gateway en Splunk Cloud Platform, un usuario con privilegios bajos que no tenga los roles de "administrador" o "poder" de Splunk podría ver respuestas de consultas de búsqueda de alertas mediante los endpoints de recopilación del almacén de valores clave (KVstore) de la aplicación Splunk Secure Gateway debido a un control de acceso inadecuado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2024

Vulnerabilidad en Splunk Enterprise (CVE-2024-53244)

Fecha de publicación:
10/12/2024
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.3.2, 9.2.4 y 9.1.7 y en las versiones de Splunk Cloud Platform anteriores a 9.2.2406.107, 9.2.2403.109 y 9.1.2312.206, un usuario con pocos privilegios que no tenga los roles de Splunk “admin” o “power” podría ejecutar una búsqueda guardada con un comando riesgoso utilizando los permisos de un usuario con mayores privilegios para eludir las medidas de seguridad de SPL para comandos riesgosos en el punto de conexión “/en-US/app/search/report” a través del parámetro “s”.La vulnerabilidad requiere que el atacante engañe a la víctima para que inicie una solicitud dentro de su navegador. El usuario autenticado no debería poder explotar la vulnerabilidad a voluntad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2025

Vulnerabilidad en Splunk Enterprise (CVE-2024-53245)

Fecha de publicación:
10/12/2024
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.3.0, 9.2.4 y 9.1.7 y las versiones de Splunk Cloud Platform anteriores a 9.1.2312.206, un usuario con privilegios bajos que no tenga los roles de Splunk “admin” o “power”, que tenga un nombre de usuario con el mismo nombre que un rol con acceso de lectura a los paneles, podría ver el nombre del panel y el XML del panel al clonar el panel.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/03/2025

Vulnerabilidad en Splunk Enterprise (CVE-2024-53246)

Fecha de publicación:
10/12/2024
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.3.2, 9.2.4 y 9.1.7 y en las versiones de Splunk Cloud Platform anteriores a 9.3.2408.101, 9.2.2406.106, 9.2.2403.111 y 9.1.2312.206, un comando SPL puede revelar información confidencial. La vulnerabilidad requiere la explotación de otra vulnerabilidad, como Risky Commands Bypass, para una explotación exitosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2025

Vulnerabilidad en Splunk Enterprise (CVE-2024-53247)

Fecha de publicación:
10/12/2024
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.3.2, 9.2.4 y 9.1.7, y las versiones anteriores a 3.2.461 y 3.7.13 de la aplicación Splunk Secure Gateway en Splunk Cloud Platform, un usuario con pocos privilegios que no tenga los roles de “administrador” o “poder” de Splunk podría realizar una ejecución remota de código (RCE).
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025