Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Vitalii Bryl iBryl Switch User (CVE-2024-49675)

Fecha de publicación:
23/10/2024
Idioma:
Español
La vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Vitalii Bryl iBryl Switch User permite la omisión de autenticación. Este problema afecta a iBryl Switch User: desde n/a hasta 1.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber e InterMesh 7707 Fire Subscriber (CVE-2024-47902)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber (todas las versiones < V8.2.12), InterMesh 7707 Fire Subscriber (todas las versiones < V7.2.12 solo si la interfaz IP está habilitada (que no es la configuración predeterminada)). El servidor web de los dispositivos afectados no autentica las solicitudes GET que ejecutan comandos específicos (como `ping`) a nivel del sistema operativo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber e InterMesh 7707 Fire Subscriber (CVE-2024-47903)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber (todas las versiones < V8.2.12), InterMesh 7707 Fire Subscriber (todas las versiones < V7.2.12 sólo si la interfaz IP está habilitada (que no es la configuración predeterminada)). El servidor web de los dispositivos afectados permite escribir archivos arbitrarios en el directorio DocumentRoot del servidor web.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber e InterMesh 7707 Fire Subscriber (CVE-2024-47904)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber (todas las versiones anteriores a V8.2.12) e InterMesh 7707 Fire Subscriber (todas las versiones anteriores a V7.2.12, solo si la interfaz IP está habilitada (que no es la configuración predeterminada)). Los dispositivos afectados contienen un binario SUID que podría permitir que un atacante local autenticado ejecute comandos arbitrarios con privilegios de superusuario.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/10/2024

Vulnerabilidad en Pimcore (CVE-2024-49370)

Fecha de publicación:
23/10/2024
Idioma:
Español
Pimcore es una plataforma de gestión de datos y experiencias de código abierto. Cuando un PortalUserObject está conectado a un PimcoreUser y la opción "Usar contraseña de backend de Pimcore" está configurada como verdadera, la función de cambio de contraseña en el perfil del portal configura la nueva contraseña. Antes de las versiones 4.1.7 y 3.1.16 del motor del portal de Pimcore, la contraseña se configuraba sin hash para que todos pudieran leerla. Todos los que combinan PortalUser con PimcoreUsers y cambian las contraseñas a través de la configuración del perfil podrían verse afectados. Las versiones 4.1.7 y 3.1.16 del motor del portal de Pimcore solucionan el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/11/2024

Vulnerabilidad en ZZCMS 2023 (CVE-2024-10290)

Fecha de publicación:
23/10/2024
Idioma:
Español
En ZZCMS 2023 se ha detectado una vulnerabilidad clasificada como problemática que afecta a una parte desconocida del archivo 3/qq-connect2.0/API/com/inc.php. La manipulación da lugar a la divulgación de información. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en HCL Sametime (CVE-2024-30122)

Fecha de publicación:
23/10/2024
Idioma:
Español
HCL Sametime se ve afectado por encabezados HTTP relacionados con la seguridad mal configurados. Se identificó que faltaban algunos encabezados HTTP en las respuestas del servicio web. Esto provocará un tratamiento predeterminado menos seguro del navegador para las políticas controladas por estos encabezados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2024

Vulnerabilidad en FortiManager, Fortinet FortiManager Cloud y FortiManager Cloud (CVE-2024-47575)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una autenticación faltante para una función crítica en FortiManager 7.6.0, FortiManager 7.4.0 a 7.4.4, FortiManager 7.2.0 a 7.2.7, FortiManager 7.0.0 a 7.0.12, FortiManager 6.4.0 a 6.4.14, FortiManager 6.2.0 a 6.2.12, Fortinet FortiManager Cloud 7.4.1 a 7.4.4, FortiManager Cloud 7.2.1 a 7.2.7, FortiManager Cloud 7.0.1 a 7.0.13, FortiManager Cloud 6.4.1 a 6.4.7 permite a un atacante ejecutar código o comandos arbitrarios a través de solicitudes especialmente manipuladas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025

Vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber e InterMesh 7707 Fire Subscriber (CVE-2024-47901)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber (todas las versiones anteriores a V8.2.12) e InterMesh 7707 Fire Subscriber (todas las versiones anteriores a V7.2.12, solo si la interfaz IP está habilitada (que no es la configuración predeterminada)). El servidor web de los dispositivos afectados no desinfecta los parámetros de entrada en solicitudes GET específicas que permiten la ejecución de código a nivel del sistema operativo. En combinación con otras vulnerabilidades (CVE-2024-47902, CVE-2024-47903, CVE-2024-47904), esto podría permitir que un atacante remoto no autenticado ejecute código arbitrario con privilegios de superusuario.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/10/2024

Vulnerabilidad en Tenda RX9 y RX9 Pro 22.03.02.10/22.03.02.20 (CVE-2024-10282)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda RX9 y RX9 Pro 22.03.02.10/22.03.02.20. La función sub_42EA38 del archivo /goform/SetVirtualServerCfg se ve afectada por esta vulnerabilidad. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en Tenda RX9 y RX9 Pro 22.03.02.20 (CVE-2024-10283)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda RX9 y RX9 Pro 22.03.02.20. La función sub_4337EC del archivo /goform/SetNetControlList se ve afectada por este problema. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en Llama Stack (CVE-2024-50050)

Fecha de publicación:
23/10/2024
Idioma:
Español
Antes de la revisión 7a8aa775e5a267cf8660d83140011a0b7f91e005, Llama Stack utilizaba pickle como formato de serialización para la comunicación por socket, lo que potencialmente permitía la ejecución remota de código. La comunicación por socket se modificó para utilizar JSON en su lugar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026