Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Wishnet Nepstech NTPL-XPON1GFEVN v1.0 (CVE-2024-42658)

Fecha de publicación:
19/08/2024
Idioma:
Español
Un problema en el enrutador Wifi Wishnet Nepstech NTPL-XPON1GFEVN v1.0 permite a un atacante remoto obtener información confidencial a través del parámetro de la cookie
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/08/2024

Vulnerabilidad en JetGridBuilder (CVE-2024-43221)

Fecha de publicación:
19/08/2024
Idioma:
Español
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Crocoblock JetGridBuilder permite la inclusión de archivos locales PHP. Este problema afecta a JetGridBuilder: desde n/a hasta 1.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en RadioExt.cpp (CVE-2024-32927)

Fecha de publicación:
19/08/2024
Idioma:
Español
En sendDeviceState_1_6 de RadioExt.cpp, existe un posible use after free debido a un bloqueo inadecuado. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2024

Vulnerabilidad en libcurl CURLOPT_SSL_VERIFYPEER (CVE-2024-32928)

Fecha de publicación:
19/08/2024
Idioma:
Español
La opción libcurl CURLOPT_SSL_VERIFYPEER se deshabilitó en un subconjunto de solicitudes realizadas por dispositivos de producción Nest, lo que permitió un posible ataque de intermediario en solicitudes a los servicios en la nube de Google por parte de cualquier host por el que se enrutara el tráfico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en Liquid Web GiveWP (CVE-2024-37099)

Fecha de publicación:
19/08/2024
Idioma:
Español
La deserialización de la vulnerabilidad de datos no confiables en Liquid Web GiveWP permite la inyección de objetos. Este problema afecta a GiveWP: desde n/a hasta 3.14.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/02/2025

Vulnerabilidad en Wishnet Nepstech NTPL-XPON1GFEVN v1.0 (CVE-2024-42657)

Fecha de publicación:
19/08/2024
Idioma:
Español
Un problema en el enrutador Wifi Wishnet Nepstech NTPL-XPON1GFEVN v1.0 permite a un atacante remoto obtener información confidencial a través de la falta de cifrado durante el proceso de inicio de sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2024

Vulnerabilidad en Linksys E1500 v1.0.06.001 (CVE-2024-42633)

Fecha de publicación:
19/08/2024
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en la función do_upgrade_post del binario httpd en Linksys E1500 v1.0.06.001. Como resultado, un atacante autenticado puede ejecutar comandos del sistema operativo con privilegios de root.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2024

Vulnerabilidad en Nissan Altima (CVE-2024-6348)

Fecha de publicación:
19/08/2024
Idioma:
Español
La generación de semillas predecible en el mecanismo de acceso de seguridad de UDS en Blind Spot Protection Sensor ECU en Nissan Altima (2022) permite a los atacantes predecir las semillas solicitadas y eludir los controles de seguridad mediante reinicios repetidos de la ECU y solicitudes de semillas.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2024

CVE-2022-4404

Fecha de publicación:
19/08/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
19/08/2024

CVE-2022-4411

Fecha de publicación:
19/08/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
19/08/2024

CVE-2022-4425

Fecha de publicación:
19/08/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
19/08/2024

Vulnerabilidad en Mobile Security Framework (CVE-2024-43399)

Fecha de publicación:
19/08/2024
Idioma:
Español
Mobile Security Framework (MobSF) es un framework de prueba de penetración, análisis de malware y evaluación de seguridad capaz de realizar análisis estáticos y dinámicos. Antes de 4.0.7, había una falla en la sección de análisis de librerías estáticas. En concreto, durante la extracción de archivos de extensión .a, la medida destinada a prevenir ataques Zip Slip se implementa incorrectamente. Dado que la medida implementada se puede eludir, la vulnerabilidad permite a un atacante extraer archivos a cualquier ubicación deseada dentro del servidor que ejecuta MobSF. Esta vulnerabilidad se solucionó en 4.0.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/08/2024