Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Drupal Drupal Symfony Mailer Lite (CVE-2024-13250)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Drupal Symfony Mailer Lite permite Cross-Site Request Forgery. Este problema afecta a Drupal Symfony Mailer Lite: desde 0.0.0 antes de 1.0.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/06/2025

Vulnerabilidad en Drupal File Entity (CVE-2024-13237)

Fecha de publicación:
09/01/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal File Entity (archivos que se pueden filtrar) permite la ejecución de Cross Site Scripting (XSS). Este problema afecta a File Entity (archivos que se pueden filtrar): desde 7.X-* hasta 7.X-2.38.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en Drupal Typogrify (CVE-2024-13238)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Typogrify permite Cross-Site Scripting (XSS). Este problema afecta a Typogrify: desde la versión 0.0.0 hasta la 1.3.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en Drupal Two-factor Authentication (CVE-2024-13239)

Fecha de publicación:
09/01/2025
Idioma:
Español
La vulnerabilidad de autenticación débil en Drupal Two-factor Authentication (TFA) permite el abuso de la autenticación. Este problema afecta a Two-factor Authentication (TFA): desde la versión 0.0.0 hasta la 1.5.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/06/2025

Vulnerabilidad en Drupal Open Social (CVE-2024-13240)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado en Drupal Open Social permite recopilar datos de ubicaciones de recursos comunes. Este problema afecta a Open Social: desde la versión 0.0.0 hasta la 12.05.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/06/2025

Vulnerabilidad en Drupal Open Social (CVE-2024-13241)

Fecha de publicación:
09/01/2025
Idioma:
Español
La vulnerabilidad de autorización incorrecta en Drupal Open Social permite recopilar datos de ubicaciones de recursos comunes. Este problema afecta a Open Social: desde 0.0.0 antes de 12.0.5.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/06/2025

Vulnerabilidad en Chatwoot (CVE-2025-21628)

Fecha de publicación:
09/01/2025
Idioma:
Español
Chatwoot es una suite de interacción con el cliente. Antes de la versión 3.16.0, los endpoints de los filtros de conversación y contacto no depuraban la entrada de query_operator que se pasaba desde el frontend o la API. Esto proporcionaba a cualquier actor autenticado un vector de ataque para ejecutar SQL arbitrario dentro de la consulta de filtro agregando una cláusula WHERE tautológica. Este problema se solucionó con la versión 3.16.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/10/2025

Vulnerabilidad en JWK Set (CVE-2025-22149)

Fecha de publicación:
09/01/2025
Idioma:
Español
JWK Set (JSON Web Key Set) es una implementación de JWK y JWK Set Go. Antes de la versión 0.6.0, la caché local de JWK Set del cliente HTTP proporcionado por el proyecto debería realizar un reemplazo completo cuando la goroutine actualiza el JWK Set remoto. El comportamiento actual es sobrescribir o agregar. Este es un problema de seguridad para los casos de uso que utilizan el cliente HTTP de almacenamiento en caché automático proporcionado y donde la eliminación de claves de un JWK Set es equivalente a la revocación. El cliente HTTP de almacenamiento en caché automático afectado se agregó en la versión v0.5.0 y se solucionó en la v0.6.0. El único workaround sería eliminar el cliente HTTP de almacenamiento en caché automático proporcionado y reemplazarlo con una implementación personalizada. Esto implica configurar HTTPClientStorageOptions.RefreshInterval en cero (o no especificar el valor).
Gravedad CVSS v4.0: BAJA
Última modificación:
23/05/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21602)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de gestión inadecuado de condiciones excepcionales en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado envíe un paquete de actualización BGP específico para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a Junos OS: * desde 21.4 antes de 21.4R3-S9, * desde 22.2 antes de 22.2R3-S5, * desde 22.3 antes de 22.3R3-S4, * desde 22.4 antes de 22.4R3-S5, * desde 23.2 antes de 23.2R2-S3, * desde 23.4 antes de 23.4R2-S3, * desde 24.2 antes de 24.2R1-S2, 24.2R2; Este problema no afecta a las versiones anteriores a 21.1R1. Junos OS Evolved: * desde la versión 21.4 anterior a la 21.4R3-S9-EVO, * desde la versión 22.2 anterior a la 22.2R3-S5-EVO, * desde la versión 22.3 anterior a la 22.3R3-S4-EVO, * desde la versión 22.4 anterior a la 22.4R3-S5-EVO, * desde la versión 23.2 anterior a la 23.2R2-S3-EVO, * desde la versión 23.4 anterior a la 23.4R2-S3-EVO, * desde la versión 24.2 anterior a la 24.2R1-S2-EVO, 24.2R2-EVO. Este problema no afecta a las versiones anteriores a la 21.1R1-EVO
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21600)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de lectura fuera de los límites en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un par BGP no autenticado y lógicamente adyacente envíe un paquete BGP específicamente malformado para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema solo afecta a los sistemas configurados de una de estas dos maneras: * sistemas con opciones de rastreo de BGP habilitadas * sistemas con ingeniería de tráfico de la familia BGP (BGP-LS) configurada y que se puede explotar desde un par BGP conectado y configurado directamente. Este problema afecta a iBGP y eBGP con cualquier familia de direcciones configurada, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S9, * desde 22.2 hasta 22.2R3-S5, * desde 22.3 hasta 22.3R3-S4, * desde 22.4 hasta 22.4R3-S5, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S3, * desde 24.2 hasta 24.2R1-S2, 24.2R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S9-EVO, * desde 22.2 hasta 22.2R3-S5-EVO, * desde 22.3 hasta 22.3R3-S4-EVO, * desde 22.4 hasta 22.4R3-S5-EVO, * desde 23.2 hasta 23.2R2-S3-EVO, * desde 23.4 hasta 23.4R2-S2-EVO, * desde 24.2 hasta 24.2R1-S2-EVO, 24.2R2-EVO. Esta es una vulnerabilidad similar, pero diferente, al problema informado como CVE-2024-39516.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21599)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de falta de liberación de memoria después de la vida útil efectiva en Juniper Tunnel Driver (jtd) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio. La recepción de paquetes IPv6 específicamente malformados, destinados al dispositivo, hace que no se libere la memoria del núcleo, lo que da como resultado un agotamiento de la memoria que conduce a un bloqueo del sistema y una denegación de servicio (DoS). La recepción y el procesamiento continuos de estos paquetes seguirán agotando la memoria del núcleo, lo que creará una condición de denegación de servicio (DoS) sostenida. Este problema solo afecta a los sistemas configurados con IPv6. Este problema afecta a Junos OS Evolved: * desde 22.4-EVO hasta 22.4R3-S5-EVO, * desde 23.2-EVO hasta 23.2R2-S2-EVO, * desde 23.4-EVO hasta 23.4R2-S2-EVO, * desde 24.2-EVO hasta 24.2R1-S2-EVO, 24.2R2-EVO. Este problema no afecta a las versiones de Juniper Networks Junos OS Evolved anteriores a 22.4R1-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21596)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de gestión inadecuada de condiciones excepcionales en command-line processing de Juniper Networks Junos OS en dispositivos SRX1500, SRX4100 y SRX4200 permite que un atacante local autenticado con poco nivel de privilegios ejecute el comando 'show housing environment pem' para provocar que el daemon del chasis (chassisd) se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS) temporal. Sin embargo, la ejecución repetida de este comando provocará que el proceso de chasisd no se reinicie, lo que afectará el procesamiento de paquetes en el sistema. Este problema afecta a Junos OS en SRX1500, SRX4100, SRX4200: * Todas las versiones anteriores a 21.4R3-S9, * desde 22.2 hasta 22.2R3-S5, * desde 22.3 hasta 22.3R3-S4, * desde 22.4 hasta 22.4R3-S4, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026