Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Watcharr (CVE-2024-50634)

Fecha de publicación:
08/11/2024
Idioma:
Español
Una vulnerabilidad en un token JWT débil en Watcharr v1.43.0 y versiones anteriores permite a los atacantes realizar una escalada de privilegios mediante un token JWT manipulado a medida. Esta vulnerabilidad no se limita a la escalada de privilegios, sino que también afecta a todas las funciones que requieren autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2024

Vulnerabilidad en dingfanzu CMS V1.0 (CVE-2024-50966)

Fecha de publicación:
08/11/2024
Idioma:
Español
Se descubrió que dingfanzu CMS V1.0 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/doAdminAction.php?act=addAdmin.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/05/2025

Vulnerabilidad en Northern.tech Mender (CVE-2024-46948)

Fecha de publicación:
08/11/2024
Idioma:
Español
Northern.tech Mender anterior a 3.6.5 y 3.7.x anterior a 3.7.5 tiene un control de acceso incorrecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2025

Vulnerabilidad en Northern.tech Hosted Mender (CVE-2024-47190)

Fecha de publicación:
08/11/2024
Idioma:
Español
Northern.tech Hosted Mender antes del 11/07/2024 permite SSRF.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/11/2024

Vulnerabilidad en Dell Enterprise SONiC OS (CVE-2024-45764)

Fecha de publicación:
08/11/2024
Idioma:
Español
Dell Enterprise SONiC OS, versiones 4.1.x y 4.2.x, contiene una vulnerabilidad de falta de paso crítico en la autenticación. Un atacante no autenticado con acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la omisión del mecanismo de protección. Se trata de una vulnerabilidad de gravedad crítica, por lo que Dell recomienda a los clientes que actualicen la versión lo antes posible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/11/2024

Vulnerabilidad en Dell Enterprise SONiC OS (CVE-2024-45765)

Fecha de publicación:
08/11/2024
Idioma:
Español
Dell Enterprise SONiC OS, versión(es) 4.1.x, 4.2.x, contiene(n) una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo'). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución del comando. Se trata de una vulnerabilidad de gravedad crítica, ya que permite ejecutar comandos del sistema operativo con privilegios elevados con un rol menos privilegiado; por lo tanto, Dell recomienda a los clientes que actualicen la versión lo antes posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2024

Vulnerabilidad en Northern.tech Mender (CVE-2024-46947)

Fecha de publicación:
08/11/2024
Idioma:
Español
Northern.tech Mender anterior a 3.6.6 y 3.7.x anterior a 3.7.7 permite SSRF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en Airflow (CVE-2024-50378)

Fecha de publicación:
08/11/2024
Idioma:
Español
Las versiones de Airflow anteriores a la 2.10.3 tienen una vulnerabilidad que permite a los usuarios autenticados con acceso al registro de auditoría ver valores confidenciales en los registros de auditoría que no deberían ver. Cuando se configuraban variables confidenciales a través de la CLI de Airflow, los valores de esas variables aparecían en el registro de auditoría y se almacenaban sin cifrar en la base de datos de Airflow. Si bien este riesgo se limita a los usuarios con acceso al registro de auditoría, se recomienda actualizar a Airflow 2.10.3 o una versión posterior, que solucione este problema. Los usuarios que anteriormente utilizaban la CLI para configurar variables secretas deben eliminar manualmente las entradas con esas variables de la tabla de registro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en SEC Consult Vulnerability Lab (CVE-2024-50592)

Fecha de publicación:
08/11/2024
Idioma:
Español
Un atacante con acceso local al equipo del consultorio médico puede escalar sus privilegios de usuario de Windows a "NT AUTHORITY\SYSTEM" explotando una condición de ejecución en el Servicio de actualización de Elefant durante el proceso de reparación o actualización. Al utilizar la función de reparación, el servicio consulta al servidor para obtener una lista de archivos y sus hashes. Además, se incluyen instrucciones para ejecutar binarios para finalizar el proceso de reparación. Los ejecutables se ejecutan como "NT AUTHORITY\SYSTEM" después de que se copian a la carpeta de instalación editable por el usuario (C:\Elefant1). Esto significa que un usuario puede sobrescribir "PostESUUpdate.exe" o "Update_OpenJava.exe" en el período de tiempo posterior a la copia y anterior a la ejecución del paso de reparación final. El ejecutable sobrescrito se ejecuta entonces como "NT AUTHORITY\SYSTEM".
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Elefant (CVE-2024-50593)

Fecha de publicación:
08/11/2024
Idioma:
Español
Un atacante con acceso local a el ordenador del consultorio médico puede acceder a funciones restringidas de la herramienta de servicio Elefant mediante el uso de una contraseña de "línea directa" codificada en el binario del servicio Elefant, que se envía con el software.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Elementor Header & Footer Builder para WordPress (CVE-2024-10325)

Fecha de publicación:
08/11/2024
Idioma:
Español
El complemento Elementor Header & Footer Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través de las cargas de archivos SVG de la API REST en todas las versiones hasta la 1.6.45 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en las páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2024

Vulnerabilidad en SEC Consult Vulnerability Lab (CVE-2024-50589)

Fecha de publicación:
08/11/2024
Idioma:
Español
Un atacante no autenticado con acceso a la red local del consultorio médico puede consultar una API de recursos de interoperabilidad rápida de atención médica (FHIR) desprotegida para obtener acceso a registros médicos electrónicos (EHR) confidenciales.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025