Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Logpoint (CVE-2024-48950)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Logpoint anterior a la versión 7.5.0. Se expuso un endpoint utilizado por Distributed Logpoint Setup, lo que permitía a atacantes no autenticados eludir las protecciones y la autenticación de CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/04/2025

Vulnerabilidad en Logpoint (CVE-2024-48951)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Logpoint antes de la versión 7.5.0. Server-Side Request Forgery (SSRF) en SOAR se puede utilizar para filtrar el token de API de Logpoint, lo que conduce a la omisión de la autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en Logpoint (CVE-2024-48952)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Logpoint antes de la versión 7.5.0. SOAR usa una clave secreta JWT estática para generar tokens que permiten el acceso a los endpoints de la API de SOAR sin autenticación. Esta vulnerabilidad de clave estática permite a los atacantes crear claves secretas JWT personalizadas para el acceso no autorizado a estos endpoints.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2025

Vulnerabilidad en Logpoint (CVE-2024-48953)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Logpoint antes de la versión 7.5.0. Los endpoints para crear, editar o eliminar módulos de autenticación de terceros carecían de las comprobaciones de autorización adecuadas. Esto permitía que los usuarios no autenticados registraran sus propios complementos de autenticación en Logpoint, lo que daba lugar a un acceso no autorizado.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en Logpoint (CVE-2024-48954)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Logpoint antes de la versión 7.5.0. La entrada no validada durante la configuración de EventHub Collector por parte de un usuario autenticado provoca la ejecución de código remoto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2025

Vulnerabilidad en emqx neuron (CVE-2024-10964)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en emqx neuron hasta la versión 2.10.0. Se ve afectada la función handle_add_plugin de la librería cmd.library del archivo plugins/restful/plugin_handle.c. La manipulación provoca un desbordamiento del búfer. Es posible lanzar el ataque de forma remota. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en emqx neuron (CVE-2024-10965)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en emqx neuron hasta la versión 2.10.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /api/v2/schema del componente JSON File Handler. La manipulación conduce a la divulgación de información. El ataque se puede lanzar de forma remota. El parche se llama c9ce39747e0372aaa2157b2b56174914a12c06d8. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en Safe SVG para WordPress (CVE-2024-8378)

Fecha de publicación:
07/11/2024
Idioma:
Español
El código de desinfección del complemento Safe SVG para WordPress anterior a la versión 2.2.6 solo se ejecuta para rutas que llaman a wp_handle_upload, pero no, por ejemplo, para el código que usa wp_handle_sideload, que a menudo se usa para cargar archivos adjuntos a través de datos POST sin procesar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2025

Vulnerabilidad en pam_access (CVE-2024-10963)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se encontró una vulnerabilidad en pam_access debido al manejo inadecuado de tokens en access.conf, interpretados como nombres de host. Esta falla permite a los atacantes eludir las restricciones de acceso falsificando nombres de host, lo que debilita las configuraciones diseñadas para limitar el acceso a TTY o servicios específicos. La falla plantea un riesgo en entornos que dependen de estas configuraciones para el control de acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Google Quickshare (CVE-2024-10668)

Fecha de publicación:
07/11/2024
Idioma:
Español
Existe una omisión de autenticación en Google Quickshare mediante la cual un atacante puede cargar un tipo de archivo desconocido a una víctima. La causa principal de la vulnerabilidad radica en el hecho de que cuando se envía un frame de transferencia de payload de tipo FILE a Quick Share, el archivo que está contenido en este frame se escribe en el disco en la carpeta Descargas. Quickshare normalmente elimina archivos desconocidos, sin embargo, un atacante puede enviar dos frames de transferencia de payload de tipo FILE y el mismo ID de payload. La lógica de eliminación solo eliminará el primer archivo y no el segundo. Recomendamos actualizar la versión anterior a el commit 5d8b9156e0c339d82d3dab0849187e8819ad92c0 o Quick Share Windows v1.0.2002.2
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en Jetpack WordPress (CVE-2024-9926)

Fecha de publicación:
07/11/2024
Idioma:
Español
El complemento Jetpack WordPress no tiene la autorización adecuada en uno de sus endpoints REST, lo que permite que cualquier usuario autenticado, como un suscriptor, lea datos de comentarios arbitrarios enviados a través del formulario de contacto de Jetpack.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en Feedback (CVE-2024-43438)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se encontró una falla en Feedback. Los mensajes masivos en el informe de no participantes de la actividad no verificaban los destinatarios de los mensajes que pertenecían al conjunto de usuarios que devolvía el informe.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025