Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Palo Alto Networks (CVE-2024-9471)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad de escalada de privilegios (PE) en la API XML del software PAN-OS de Palo Alto Networks permite que un administrador de PAN-OS autenticado con privilegios restringidos utilice una clave API XML comprometida para realizar acciones como administrador de PAN-OS con privilegios superiores. Por ejemplo, un administrador con acceso de "Administrador de sistema virtual (solo lectura)" podría utilizar una clave API XML de un "Administrador de sistema virtual" para realizar operaciones de escritura en la configuración del sistema virtual, aunque deberían estar limitadas a operaciones de solo lectura.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en Palo Alto Networks GlobalProtect (CVE-2024-9473)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en la aplicación Palo Alto Networks GlobalProtect en Windows permite que un usuario de Windows no administrativo autenticado localmente escale sus privilegios a NT AUTHORITY/SYSTEM mediante el uso de la funcionalidad de reparación ofrecida por el archivo .msi utilizado para instalar GlobalProtect.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Palo Alto Networks Expedition (CVE-2024-9464)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos del sistema operativo en Palo Alto Networks Expedition permite a un atacante autenticado ejecutar comandos del sistema operativo arbitrarios como root en Expedition, lo que resulta en la divulgación de nombres de usuario, contraseñas de texto plano, configuraciones de dispositivos y claves API de dispositivos de firewalls PAN-OS.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/10/2024

Vulnerabilidad en Palo Alto Networks Expedition (CVE-2024-9466)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad de almacenamiento de texto plano de información confidencial en Palo Alto Networks Expedition permite a un atacante autenticado revelar nombres de usuario, contraseñas y claves API del firewall generadas con esas credenciales.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Palo Alto Networks Expedition (CVE-2024-9467)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad XSS reflejado en Palo Alto Networks Expedition permite la ejecución de JavaScript malicioso en el contexto del navegador de un usuario autenticado de Expedition si ese usuario hace clic en un enlace malicioso, lo que permite ataques de phishing que podrían conducir al robo de sesiones del navegador de Expedition.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en Cortex XDR (CVE-2024-9469)

Fecha de publicación:
09/10/2024
Idioma:
Español
Un problema con un mecanismo de detección en el agente Cortex XDR de Palo Alto Networks en dispositivos Windows permite que un usuario con privilegios no administrativos de Windows deshabilite el agente. Este problema puede ser aprovechado por malware para deshabilitar el agente Cortex XDR y luego realizar una actividad maliciosa.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en Cortex XSOAR (CVE-2024-9470)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad en Cortex XSOAR permite la divulgación de datos de incidentes a usuarios que no tienen el privilegio de ver los datos.
Gravedad: Pendiente de análisis
Última modificación:
10/10/2024

Vulnerabilidad en Palo Alto Networks (CVE-2024-9465)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad de inyección SQL en Expedition de Palo Alto Networks permite a un atacante no autenticado revelar el contenido de la base de datos de Expedition, como hashes de contraseñas, nombres de usuario, configuraciones de dispositivos y claves API de dispositivos. Con esto, los atacantes también pueden crear y leer archivos arbitrarios en el sistema Expedition.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Palo Alto Networks (CVE-2024-9468)

Fecha de publicación:
09/10/2024
Idioma:
Español
Una vulnerabilidad de corrupción de memoria en el software PAN-OS de Palo Alto Networks permite que un atacante no autenticado bloquee PAN-OS debido a un paquete creado a través del plano de datos, lo que genera una condición de denegación de servicio (DoS). Los intentos repetidos de activar esta condición harán que PAN-OS entre en modo de mantenimiento.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/12/2025

Vulnerabilidad en Copilot Studio (CVE-2024-43610)

Fecha de publicación:
09/10/2024
Idioma:
Español
La exposición de información confidencial a un actor no autorizado en Copilot Studio permite que un atacante no autenticado vea información confidencial a través del vector de ataque de red
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2025

Vulnerabilidad en Trusted Firmware-M (CVE-2024-45746)

Fecha de publicación:
09/10/2024
Idioma:
Español
Se descubrió un problema en Trusted Firmware-M hasta 2.1.0. Los mensajes de buzón proporcionados (y controlados) por el usuario contienen un puntero a una lista de argumentos de entrada (in_vec) y argumentos de salida (out_vec). Estos punteros de lista nunca se validan. Cada lista de argumentos contiene un puntero de búfer y un campo de longitud de búfer. Después de una llamada PSA, la longitud de los argumentos de salida detrás del puntero sin marcar se actualiza en mailbox_direct_reply, independientemente del resultado de la llamada. Esto permite que un atacante escriba en cualquier parte del firmware seguro, lo que se puede utilizar para tomar el control del flujo de control, lo que conduce a la ejecución remota de código (RCE).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/10/2024

Vulnerabilidad en Sparkshop v1.16 (CVE-2024-46307)

Fecha de publicación:
09/10/2024
Idioma:
Español
Un vacío en la lógica de pago de Sparkshop v1.16 permite a los atacantes modificar arbitrariamente la cantidad de productos.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024