Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en open-webui/open-webui (CVE-2024-7041)

Fecha de publicación:
09/10/2024
Idioma:
Español
Existe una vulnerabilidad de referencia directa a objetos inseguros (IDOR) en la versión v0.3.8 de open-webui/open-webui. La vulnerabilidad se produce en el endpoint de la API `http://0.0.0.0:3000/api/v1/memories/{id}/update`, donde el diseño de descentralización es defectuoso, lo que permite a los atacantes editar las memorias de otros usuarios sin la autorización correspondiente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en Mware NSX (CVE-2024-38817)

Fecha de publicación:
09/10/2024
Idioma:
Español
Mware NSX contiene una vulnerabilidad de inyección de comandos. Un actor malintencionado con acceso a la terminal CLI de NSX Edge podría manipular payloads maliciosos para ejecutar comandos arbitrarios en el sistema operativo como root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en VMware NSX (CVE-2024-38818)

Fecha de publicación:
09/10/2024
Idioma:
Español
VMware NSX contiene una vulnerabilidad de escalada de privilegios locales. Un actor malintencionado autenticado puede aprovechar esta vulnerabilidad para obtener permisos de un rol de grupo distinto al asignado anteriormente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39525)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe un paquete BGP específico para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema solo afecta a los sistemas con opciones de rastreo de BGP habilitadas y requiere que ya se haya establecido una sesión de BGP. Los sistemas sin opciones de rastreo de BGP habilitadas no se ven afectados por este problema. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 hasta 21.4R3-S8, * desde 22.2 hasta 22.2R3-S4, * desde 22.3 hasta 22.3R3-S4, * desde 22.4 hasta 22.4R3-S3, * desde 23.2 hasta 23.2R2-S1, * desde 23.4 hasta 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.4-EVO hasta 21.4R3-S8-EVO, * desde 22.2-EVO hasta 22.2R3-S4-EVO, * desde 22.3-EVO hasta 22.3R3-S4-EVO, * desde 22.4-EVO hasta 22.4R3-S3-EVO, * desde 23.2-EVO hasta 23.2R2-S1-EVO, * desde 23.4-EVO hasta 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39516)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad de lectura fuera de los límites en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe un paquete BGP específicamente malformado para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema solo afecta a los sistemas con opciones de rastreo de BGP habilitadas. Los sistemas sin opciones de rastreo de BGP habilitadas no se ven afectados por este problema. Este problema afecta a iBGP y eBGP con cualquier familia de direcciones configurada. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S8, * 22.2 anteriores a 22.2R3-S5, * 22.3 anteriores a 22.3R3-S4, * 22.4 anteriores a 22.4R3-S3, * 23.2 anteriores a 23.2R2-S2, * 23.4 anteriores a 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * 22.2-EVO anteriores a 22.2R3-S5-EVO, * 22.3-EVO anteriores a 22.3R3-S4-EVO, * 22.4-EVO anteriores a 22.4R3-S3-EVO, * 23.2-EVO anteriores a 23.2R2-S2-EVO, * 23.4-EVO anteriores a 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39515)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad de validación incorrecta de la coherencia dentro de la entrada en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe un paquete BGP específicamente malformado para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. En algunos casos, rpd no se reinicia y requiere un reinicio manual a través del comando CLI 'restart route'. Este problema solo afecta a los sistemas con opciones de rastreo BGP habilitadas y requiere que ya se haya establecido una sesión BGP. Los sistemas sin opciones de rastreo BGP habilitadas no se ven afectados por este problema. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S8, * 22.2 anteriores a 22.2R3-S5, * 22.3 anteriores a 22.3R3-S4, * 22.4 anteriores a 22.4R3-S3, * 23.2 anteriores a 23.2R2-S2, * 23.4 anteriores a 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * 22.2-EVO anteriores a 22.2R3-S5-EVO, * 22.3-EVO anteriores a 22.3R3-S4-EVO, * 22.4-EVO anteriores a 22.4R3-S3-EVO, * 23.2-EVO anteriores a 23.2R2-S2-EVO, * 23.4-EVO anteriores a 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en HCL Connections (CVE-2024-30118)

Fecha de publicación:
09/10/2024
Idioma:
Español
HCL Connections es vulnerable a una vulnerabilidad de divulgación de información que podría permitir que un usuario obtenga información confidencial a la que no tiene derecho debido al manejo inadecuado de los datos solicitados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en VMware NSX (CVE-2024-38815)

Fecha de publicación:
09/10/2024
Idioma:
Español
VMware NSX contiene una vulnerabilidad de suplantación de contenido. Un actor malintencionado no autenticado podría manipular una URL y redirigir a una víctima a un dominio controlado por un atacante, lo que daría lugar a la divulgación de información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en MediaWiki (CVE-2024-47815)

Fecha de publicación:
09/10/2024
Idioma:
Español
IncidentReporting es una extensión de MediaWiki para mover informes de incidentes desde el wikitexto a las tablas de la base de datos. Hay una variedad de problemas de Cross-site Scripting, aunque todos ellos requieren permisos elevados. Algunos están disponibles para cualquiera que tenga el derecho `editincidents`, algunos están disponibles para aquellos que pueden editar mensajes de interfaz (normalmente administradores y administradores de interfaz), y uno está disponible para aquellos que pueden editar LocalSettings.php. Estos problemas se han solucionado en el commit `43896a4` y se recomienda a todos los usuarios que actualicen. Los usuarios que no puedan actualizar deben impedir el acceso a la página Special:IncidentReports.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en MediaWiki (CVE-2024-47816)

Fecha de publicación:
09/10/2024
Idioma:
Español
ImportDump es una extensión de MediaWiki diseñada para automatizar las solicitudes de importación de los usuarios. El ID de actor local de un usuario se almacena en la base de datos para indicar quién realizó qué solicitudes. Por lo tanto, si un usuario de otra wiki tiene el mismo ID de actor que alguien de la wiki central, el usuario de la otra wiki puede actuar como si fuera el solicitante original de la wiki. Esto se puede aprovechar para crear nuevos comentarios, editar la solicitud y ver la solicitud si está marcada como privada. Este problema se ha solucionado en el commit `5c91dfc` y se recomienda a todos los usuarios que actualicen. Los usuarios que no puedan actualizar pueden deshabilitar la página especial fuera de su wiki global. Consulte `miraheze/mw-config@e566499` para obtener más detalles al respecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en Ampache (CVE-2024-47828)

Fecha de publicación:
09/10/2024
Idioma:
Español
Ampache es una aplicación de transmisión de audio y video basada en la Web y un administrador de archivos. Se puede realizar un ataque CSRF para eliminar objetos (listas de reproducción, listas inteligentes, etc.). Cross-Site Request Forgery (CSRF) es un ataque que obliga a los usuarios autenticados a enviar una solicitud a una aplicación Web en la que están autenticados actualmente. Esta vulnerabilidad se puede explotar mediante la creación de un script malicioso con una ID de lista de reproducción arbitraria que pertenece a otro usuario. Cuando el usuario envía la solicitud, se eliminará su lista de reproducción. Cualquier usuario con sesiones activas que sea engañado para enviar una solicitud maliciosa se verá afectado, ya que sus listas de reproducción u otros objetos podrían eliminarse sin su consentimiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en ssoready (CVE-2024-47832)

Fecha de publicación:
09/10/2024
Idioma:
Español
ssoready es un proveedor de inicio de sesión único implementado a través de Docker. Las versiones afectadas son vulnerables a ataques de omisión de firma XML. Un atacante puede llevar a cabo una omisión de firma si tiene acceso a ciertos mensajes firmados por IDP. El mecanismo subyacente explota el comportamiento diferencial entre analizadores XML. Los usuarios de https://ssoready.com, la instancia pública alojada de SSOReady, no se ven afectados. Recomendamos a las personas que alojan SSOReady por sí mismas que actualicen a 7f92a06 o posterior. Hágalo actualizando sus imágenes Docker de SSOReady de sha-... a sha-7f92a06. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/03/2025