Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en async-graphql de GraphQL (CVE-2024-47614)

Fecha de publicación:
03/10/2024
Idioma:
Español
async-graphql es una librería de servidor GraphQL implementada en Rust. async-graphql anterior a la versión 7.0.10 no limita la cantidad de directivas para un campo. Esto puede provocar la interrupción del servicio, el agotamiento de los recursos y la degradación de la experiencia del usuario. Esta vulnerabilidad se solucionó en la versión 7.0.10.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/10/2024

Vulnerabilidad en Sulu (CVE-2024-47617)

Fecha de publicación:
03/10/2024
Idioma:
Español
Sulu es un sistema de gestión de contenido PHP. Esta vulnerabilidad permite a un atacante inyectar código HTML/JavaScript arbitrario a través de la URL de descarga de medios en Sulu CMS. Afecta al componente SuluMediaBundle. La vulnerabilidad es un problema de Cross-Site Scripting (XSS) Reflejado, que podría permitir a los atacantes robar información confidencial, manipular el contenido del sitio web o realizar acciones en nombre de la víctima. Esta vulnerabilidad se ha corregido en las versiones 2.6.5 y 2.5.21.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Apache Commons IO (CVE-2024-47554)

Fecha de publicación:
03/10/2024
Idioma:
Español
Vulnerabilidad de consumo descontrolado de recursos en Apache Commons IO. La clase org.apache.commons.io.input.XmlStreamReader puede consumir recursos de CPU en exceso al procesar una entrada manipulada con fines malintencionados. Este problema afecta a Apache Commons IO: desde la versión 2.0 hasta la 2.14.0. Se recomienda a los usuarios que actualicen a la versión 2.14.0 o posterior, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Apache Avro (CVE-2024-47561)

Fecha de publicación:
03/10/2024
Idioma:
Español
El análisis de esquemas en el SDK de Java de Apache Avro 1.11.3 y versiones anteriores permite que actores maliciosos ejecuten código arbitrario. Se recomienda a los usuarios actualizar a la versión 1.11.4 o 1.12.0, que solucionan este problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/07/2025

Vulnerabilidad en Authd (CVE-2024-9313)

Fecha de publicación:
03/10/2024
Idioma:
Español
El módulo PAM de Authd anterior a la versión 0.3.5 puede permitir que los usuarios administrados por el broker se hagan pasar por cualquier otro usuario administrado por el mismo broker y realicen cualquier operación PAM con él, incluida la autenticación como ellos.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en HPE IceWall Agent (CVE-2024-42504)

Fecha de publicación:
03/10/2024
Idioma:
Español
Una vulnerabilidad de seguridad en los productos HPE IceWall Agent podría explotarse de forma remota para provocar un Cross-Site Request Forgery (CSRF) en el flujo de inicio de sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/10/2024

Vulnerabilidad en Deep Freeze 9.00.020.5760 (CVE-2024-8159)

Fecha de publicación:
03/10/2024
Idioma:
Español
Deep Freeze 9.00.020.5760 es vulnerable a una vulnerabilidad de lectura fuera de los límites al activar el código IOCTL 0x70014 del controlador FarDisk.sys.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/10/2024

Vulnerabilidad en Social Web Suite – Social Media Auto Post, Social Media Auto Publish para WordPress (CVE-2024-8352)

Fecha de publicación:
03/10/2024
Idioma:
Español
El complemento Social Web Suite – Social Media Auto Post, Social Media Auto Publish para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 4.1.11 incluida a través de la función download_log. Esto permite que atacantes no autenticados lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en PLC Kostac (CVE-2024-47134)

Fecha de publicación:
03/10/2024
Idioma:
Español
Existe una vulnerabilidad de escritura fuera de los límites en el software de programación de PLC Kostac (nombre anterior: software de programación de PLC Koyo) versión 1.6.14.0 y anteriores. Si un usuario abre un archivo de proyecto especialmente manipulado que se guardó con el software de programación de PLC Kostac versión 1.6.9.0 y anteriores, puede provocar una condición de denegación de servicio (DoS), ejecución de código arbitrario o divulgación de información debido a que los problemas existen en el análisis de los archivos de proyecto de KPP.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2024

Vulnerabilidad en PLC Kostac (CVE-2024-47135)

Fecha de publicación:
03/10/2024
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de búfer basado en pila en el software de programación de PLC Kostac (nombre anterior: software de programación de PLC Koyo) versión 1.6.14.0 y anteriores. Si un usuario abre un archivo de proyecto especialmente manipulado que se guardó con el software de programación de PLC Kostac versión 1.6.9.0 y anteriores, puede provocar una condición de denegación de servicio (DoS), ejecución de código arbitrario o divulgación de información debido a que los problemas existen en el análisis de los archivos de proyecto de KPP.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en PLC Kostac (CVE-2024-47136)

Fecha de publicación:
03/10/2024
Idioma:
Español
Existe una vulnerabilidad de lectura fuera de los límites en el software de programación de PLC Kostac (nombre anterior: Koyo PLC Programming Software) versión 1.6.14.0 y anteriores. Si un usuario abre un archivo de proyecto especialmente manipulado que se guardó con el software de programación de PLC Kostac versión 1.6.9.0 y anteriores, puede provocar una condición de denegación de servicio (DoS), ejecución de código arbitrario o divulgación de información debido a que los problemas existen en el análisis de los archivos de proyecto de KPP.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en Pomerium (CVE-2024-47616)

Fecha de publicación:
02/10/2024
Idioma:
Español
Pomerium es un proxy de acceso que reconoce la identidad y el contexto. El servicio de agente de datos Pomerium es responsable de administrar todo el estado persistente de la aplicación Pomerium. Las solicitudes a la API del servicio de agente de datos se autorizan mediante la presencia de un token web JSON (JWT) firmado por una clave conocida por todos los servicios Pomerium en la misma implementación. Sin embargo, la validación incompleta de este JWT significaba que algunos tokens de acceso a la cuenta de servicio se tratarían incorrectamente como válidos para el propósito de la autorización de la API del agente de datos. El acceso inadecuado a la API del agente de datos podría permitir la exfiltración de información del usuario, la suplantación de sesiones de usuario o la manipulación de las rutas, políticas y otras configuraciones de Pomerium. Una implementación de Pomerium es susceptible a este problema si se cumplen todas las siguientes condiciones: ha emitido un token de acceso a la cuenta de servicio mediante Pomerium Zero o Pomerium Enterprise, el token de acceso tiene una fecha de vencimiento explícita en el futuro y la API gRPC del agente de datos Pomerium principal no está protegida de otra manera por controles de acceso a la red. Esta vulnerabilidad se corrigió en 0.27.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/10/2024