Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LimeSurvey v.6.6.1+240806 (CVE-2024-42903)

Fecha de publicación:
03/09/2024
Idioma:
Español
Una vulnerabilidad de inyección de encabezado de host en la función de restablecimiento de contraseña de LimeSurvey v.6.6.1+240806 y anteriores permite a los atacantes enviar a los usuarios un enlace de restablecimiento de contraseña diseñado específicamente para dirigir a las víctimas a un dominio malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en SysPass 3.2.x (CVE-2024-42904)

Fecha de publicación:
03/09/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en SysPass 3.2.x permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro de nombre en /Controllers/ClientController.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en HIGH-LEIT (CVE-2024-38456)

Fecha de publicación:
03/09/2024
Idioma:
Español
HIGH-LEIT V05.08.01.03 y HIGH-LEIT V04.25.00.00 a 4.25.01.01 para Windows de Vivavis contienen una vulnerabilidad de permisos de archivos y carpetas no seguros en prunsrv.exe. Un usuario normal (no administrador) puede aprovechar los permisos de archivos y carpetas débiles para aumentar los privilegios y ejecutar código arbitrario en el contexto de NT AUTHORITY\SYSTEM.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2024

Vulnerabilidad en Lime Survey v6.5.12 (CVE-2024-42901)

Fecha de publicación:
03/09/2024
Idioma:
Español
Una vulnerabilidad de inyección CSV en Lime Survey v6.5.12 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo CSV manipulado específicamente para ello.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Xibo (CVE-2024-43412)

Fecha de publicación:
03/09/2024
Idioma:
Español
Xibo es una plataforma de señalización digital de código abierto con un sistema de gestión de contenido web (CMS). Antes de la versión 4.1.0, una vulnerabilidad de cross-site scripting en Xibo CMS permitía a los usuarios autorizados ejecutar código JavaScript arbitrario a través de la función de vista previa de archivos. Los usuarios pueden cargar archivos HTML/CSS/JS en la librería Xibo a través del módulo Archivo genérico para que se haga referencia a ellos en las pantallas y en los diseños. Esta es una funcionalidad prevista. Al obtener una vista previa de estos recursos desde la librería y el editor de diseños, se ejecutan en el navegador del usuario. Esta función se desactivará en futuras versiones y se recomienda a los usuarios que utilicen las nuevas herramientas para desarrolladores en la versión 4.1 para diseñar sus widgets que requieran este tipo de funcionalidad. Este comportamiento se ha modificado en la versión 4.1.0 para obtener una vista previa de los archivos genéricos. No existen workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en Visual Planning Admin Center 8 (CVE-2023-49233)

Fecha de publicación:
03/09/2024
Idioma:
Español
Los controles de acceso insuficientes en Visual Planning Admin Center 8 antes de la versión 1, compilación 240207 permiten que los atacantes que poseen una cuenta de Visual Planning no administrativa utilicen funciones que normalmente están reservadas para los administradores. Las funciones afectadas permiten a los atacantes obtener distintos tipos de credenciales configuradas y potencialmente elevar sus privilegios al nivel de administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2024

Vulnerabilidad en TLS (CVE-2024-6119)

Fecha de publicación:
03/09/2024
Idioma:
Español
Resumen del problema: Las aplicaciones que realizan comprobaciones de nombres de certificados (por ejemplo, clientes TLS que comprueban certificados de servidor) pueden intentar leer una dirección de memoria no válida, lo que da como resultado la finalización anormal del proceso de la aplicación. Resumen del impacto: La finalización anormal de una aplicación puede causar una denegación de servicio. Las aplicaciones que realizan comprobaciones de nombres de certificados (por ejemplo, clientes TLS que comprueban certificados de servidor) pueden intentar leer una dirección de memoria no válida al comparar el nombre esperado con un nombre alternativo de sujeto `otherName` de un certificado X.509. Esto puede dar como resultado una excepción que finalice el programa de aplicación. Tenga en cuenta que la validación básica de la cadena de certificados (firmas, fechas, ...) no se ve afectada, la denegación de servicio puede ocurrir solo cuando la aplicación también especifica un nombre DNS, una dirección de correo electrónico o una dirección IP esperados. Los servidores TLS rara vez solicitan certificados de cliente, e incluso cuando lo hacen, generalmente no realizan una comprobación de nombre contra un identificador de referencia (identidad esperada), sino que extraen la identidad presentada después de comprobar la cadena de certificados. Por lo tanto, los servidores TLS generalmente no se ven afectados y la gravedad del problema es moderada. Los módulos FIPS en 3.3, 3.2, 3.1 y 3.0 no se ven afectados por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2025

Vulnerabilidad en MCMS v5.4.1 (CVE-2024-42991)

Fecha de publicación:
03/09/2024
Idioma:
Español
MCMS v5.4.1 tiene una vulnerabilidad de carga de archivos en el frontend que puede provocar la ejecución remota de comandos.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en OpenEdge Management (CVE-2024-7654)

Fecha de publicación:
03/09/2024
Idioma:
Español
Se podía acceder a un servicio ActiveMQ Discovery de forma predeterminada desde una instalación de OpenEdge Management cuando se activaba una función de descubrimiento automático de OEE/OEM. El acceso no autorizado al puerto UDP del servicio de descubrimiento permitió la inyección de contenido en partes de la interfaz web de OEM, lo que posibilitó otros tipos de ataques que podrían suplantar o engañar a los usuarios de la interfaz web. El uso no autorizado del servicio de descubrimiento de OEE/OEM se solucionó desactivando el servicio de descubrimiento de forma predeterminada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2024

Vulnerabilidad en OpenEdge LTS y LTS (CVE-2024-7345)

Fecha de publicación:
03/09/2024
Idioma:
Español
La omisión por parte del cliente ABL local de las comprobaciones de seguridad PASOE requeridas puede permitir que un atacante realice una inyección de código no autorizada en agentes multisesión en plataformas OpenEdge LTS compatibles hasta OpenEdge LTS 11.7.18 y LTS 12.2.13 en todas las plataformas de lanzamiento compatibles
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2024

Vulnerabilidad en TLS (CVE-2024-7346)

Fecha de publicación:
03/09/2024
Idioma:
Español
La validación del nombre de host para los certificados TLS se omite cuando se utilizan los certificados predeterminados de OpenEdge instalados para realizar el protocolo de enlace TLS para una conexión en red. Esto se ha corregido para que los certificados predeterminados ya no puedan anular la validación del nombre de host y deban reemplazarse cuando se necesite una validación completa del certificado TLS para la seguridad de la red. Los certificados existentes deben reemplazarse con certificados firmados por una autoridad de certificación reconocida que contengan la información necesaria para admitir la validación del nombre de host.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2024

Vulnerabilidad en SAMPA? Holding AKOS (CVE-2024-4259)

Fecha de publicación:
03/09/2024
Idioma:
Español
Vulnerabilidad de administración de privilegios incorrecta en SAMPA? Holding AKOS permite recopilar datos proporcionados por los usuarios. Este problema afecta a AKOS: hasta el 20240902. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/10/2025