Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Veeam Backup & Replication (CVE-2024-45204)

Fecha de publicación:
04/12/2024
Idioma:
Español
Existe una vulnerabilidad en la que un usuario con pocos privilegios puede aprovechar la falta de permisos en el manejo de credenciales para filtrar hashes NTLM de credenciales guardadas. La explotación implica el uso de credenciales recuperadas para exponer hashes NTLM confidenciales, lo que afecta a sistemas más allá del objetivo inicial y puede generar vulnerabilidades de seguridad más amplias.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2025

Vulnerabilidad en Veeam Service Provider Console (CVE-2024-45206)

Fecha de publicación:
04/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Veeam Service Provider Console, que permite realizar solicitudes HTTP arbitrarias a hosts arbitrarios de la red y obtener información sobre recursos internos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en Veeam Agent para Windows (CVE-2024-45207)

Fecha de publicación:
04/12/2024
Idioma:
Español
La inyección de DLL en Veeam Agent para Windows puede ocurrir si la variable PATH del sistema incluye ubicaciones no seguras. Cuando el agente se ejecuta, busca en estos directorios las DLL necesarias. Si un atacante coloca una DLL maliciosa en uno de estos directorios, Veeam Agent podría cargarla sin darse cuenta, lo que le permitiría ejecutar código dañino. Esto podría provocar acceso no autorizado, robo de datos o interrupción de los servicios.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2025

Vulnerabilidad en UniFi iOS (CVE-2024-45205)

Fecha de publicación:
04/12/2024
Idioma:
Español
Una validación de certificado incorrecta en la aplicación UniFi iOS que administra un punto de acceso UniFi independiente (sin usar la aplicación de red UniFi) podría permitir que un actor malintencionado con acceso a una red adyacente tome el control de este punto de acceso UniFi. Productos afectados: aplicación UniFi iOS (versión 10.17.7 y anteriores) Mitigación: aplicación UniFi iOS (versión 10.18.0 o posterior).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Veeam Backup & Replication (CVE-2024-40717)

Fecha de publicación:
04/12/2024
Idioma:
Español
Una vulnerabilidad en Veeam Backup & Replication permite que un usuario con pocos privilegios y determinados roles realice una ejecución remota de código (RCE) mediante la actualización de trabajos existentes. Estos trabajos se pueden configurar para ejecutar scripts previos y posteriores, que pueden estar ubicados en un recurso compartido de red y se ejecutan con privilegios elevados de forma predeterminada. El usuario puede actualizar un trabajo y programarlo para que se ejecute casi de inmediato, lo que permite la ejecución de código arbitrario en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2025

Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42451)

Fecha de publicación:
04/12/2024
Idioma:
Español
Una vulnerabilidad en Veeam Backup & Replication permite a los usuarios con pocos privilegios filtrar todas las credenciales guardadas en texto plano. Esto se logra llamando a una serie de métodos a través de un protocolo externo y, en última instancia, recuperando las credenciales mediante una configuración maliciosa del lado del atacante. Esto expone datos confidenciales, que podrían usarse para otros ataques, incluido el acceso no autorizado a los sistemas administrados por la plataforma.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2025

Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42452)

Fecha de publicación:
04/12/2024
Idioma:
Español
Una vulnerabilidad en Veeam Backup & Replication permite a un usuario con pocos privilegios iniciar un agente de forma remota en modo servidor y obtener credenciales, lo que aumenta los privilegios a nivel de sistema. Esto permite al atacante cargar archivos al servidor con privilegios elevados. La vulnerabilidad existe porque las llamadas remotas eluden las comprobaciones de permisos, lo que lleva a un compromiso total del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2025

Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42453)

Fecha de publicación:
04/12/2024
Idioma:
Español
Una vulnerabilidad de Veeam Backup & Replication permite a los usuarios con pocos privilegios controlar y modificar las configuraciones de los hosts de infraestructura virtual conectados. Esto incluye la capacidad de apagar máquinas virtuales, eliminar archivos del almacenamiento y realizar cambios de configuración, lo que puede provocar denegación de servicio (DoS) y problemas de integridad de los datos. La vulnerabilidad se debe a comprobaciones de permisos incorrectas en los métodos a los que se accede a través de los servicios de administración.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2025

Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42455)

Fecha de publicación:
04/12/2024
Idioma:
Español
Una vulnerabilidad en Veeam Backup & Replication permite que un usuario con pocos privilegios se conecte a servicios remotos y aproveche la deserialización insegura mediante el envío de una colección de archivos temporales serializados. Esta vulnerabilidad permite al atacante eliminar cualquier archivo del sistema con privilegios de cuenta de servicio. La vulnerabilidad se debe a una lista negra insuficiente durante el proceso de deserialización.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2025

Vulnerabilidad en ASUS (CVE-2024-11985)

Fecha de publicación:
04/12/2024
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta provoca fallos del dispositivo en ciertos modelos de enrutadores ASUS. Consulta la sección "Validación de entrada incorrecta del enrutador ASUS el 3 de diciembre de 2024" en el Aviso de seguridad de ASUS para obtener más información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Veeam Service Provider Console (VSPC) (CVE-2024-42449)

Fecha de publicación:
04/12/2024
Idioma:
Español
Desde la máquina del agente de administración de VSPC, siempre que el agente de administración esté autorizado en el servidor, es posible eliminar archivos arbitrarios en la máquina del servidor de VSPC.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Issuetrak (CVE-2024-11479)

Fecha de publicación:
04/12/2024
Idioma:
Español
Se identificó una vulnerabilidad de inyección HTML en la versión 17.1 de Issuetrak que podría ser activada por un usuario autenticado. Se podría agregar marcado HTML a los comentarios de los tickets, que al enviarse se mostrarán en los correos electrónicos enviados a todos los usuarios de ese ticket.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026