Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Centurion ERP (CVE-2024-53855)

Fecha de publicación:
27/11/2024
Idioma:
Español
Centurion ERP (Enterprise Rescource Planning) es una aplicación sencilla desarrollada para proporcionar gestión de TI de código abierto con un gran énfasis en los módulos de Gestión de servicios de TI (ITSM). Un usuario que está autenticado y tiene permisos de visualización para un ticket, puede ver los tickets de otra organización de la que no forma parte. Los usuarios con los siguientes permisos son aplicables: 1. El permiso `view_ticket_change` puede ver los tickets de cambio de las organizaciones de las que no forma parte. 2. El permiso `view_ticket_incident` puede ver los tickets de incidentes de las organizaciones de las que no forma parte. 3. El permiso `view_ticket_request` puede ver los tickets de solicitud de las organizaciones de las que no forma parte. 4. El permiso `view_ticket_problem` puede ver los tickets de problemas de las organizaciones de las que no forma parte. El acceso para ver los tickets de diferentes organizaciones solo es aplicable cuando se navega por los puntos finales de la API para los tickets en cuestión. La interfaz de usuario de Centurion no se ve afectada. Las tareas del proyecto, aunque sean un "tipo de ticket", tampoco se ven afectadas. Este problema se ha solucionado en la versión 1.3.1 y se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión pueden eliminar los permisos de visualización de tickets, lo que aliviaría esta vulnerabilidad. Si esto no se considera viable, se recomienda actualizar la versión.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/09/2025

Vulnerabilidad en bunkerweb (CVE-2024-53264)

Fecha de publicación:
27/11/2024
Idioma:
Español
bunkerweb es un firewall de aplicaciones web (WAF) de última generación y de código abierto. Existe una vulnerabilidad de redirección abierta en el endpoint de carga, que permite a los atacantes redirigir a los usuarios autenticados a URL externas arbitrarias a través del parámetro "next". El endpoint de carga acepta y utiliza un parámetro "next" no validado para las redirecciones. Por ejemplo, visitar: `/loading?next=https://google.com` mientras está autenticado hará que la página se redireccione a google.com. Esta vulnerabilidad podría usarse en ataques de phishing al redirigir a los usuarios desde una URL de aplicación legítima a sitios maliciosos. Este problema se ha solucionado en la versión 1.5.11. Se recomienda a los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Contiki-NG (CVE-2024-41125)

Fecha de publicación:
27/11/2024
Idioma:
Español
Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. Se puede activar una lectura fuera de los límites de 1 byte al enviar un paquete a un dispositivo que ejecuta el sistema operativo Contiki-NG con SNMP habilitado. El módulo SNMP está deshabilitado en la configuración predeterminada de Contiki-NG. La vulnerabilidad existe en el módulo os/net/app-layer/snmp/snmp-ber.c, donde la función snmp_ber_decode_string_len_buffer decodifica la longitud de la cadena de un paquete SNMP recibido. En un lugar, se lee un byte del búfer, sin verificar que el búfer tenga otro byte disponible, lo que lleva a una posible lectura fuera de los límites. El problema se ha corregido en la solicitud de extracción de Contiki-NG n.° 2936. Se incluirá en la próxima versión de Contiki-NG. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. Un workaround es deshabilitar el módulo SNMP en la configuración de compilación de Contiki-NG.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en Contiki-NG (CVE-2023-29001)

Fecha de publicación:
27/11/2024
Idioma:
Español
Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. El sistema operativo Contiki-NG procesa los encabezados de enrutamiento de origen (SRH) en sus dos implementaciones alternativas del protocolo RPL. La implementación de IPv6 utiliza los resultados de este procesamiento para determinar si un paquete entrante debe reenviarse a otro host. Debido a la falta de validación de la dirección de siguiente salto resultante, puede producirse una recursión descontrolada en la función tcpip_ipv6_output en el módulo os/net/ipv6/tcpip.c al recibir un paquete con una dirección de siguiente salto que es una dirección local. Por lo tanto, los atacantes que tienen la posibilidad de enviar paquetes IPv6 al host Contiki-NG pueden activar llamadas recursivas profundamente anidadas, lo que puede causar un desbordamiento de pila. La vulnerabilidad no se ha corregido en la versión actual de Contiki-NG, pero se espera que se corrija en la próxima versión. El problema se puede solucionar aplicando el parche en la solicitud de incorporación de cambios de Contiki-NG n.° 2264. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/04/2025

CVE-2024-53254

Fecha de publicación:
27/11/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE is a duplicate of another CVE.
Gravedad: Pendiente de análisis
Última modificación:
27/11/2024

Vulnerabilidad en Google Chrome (CVE-2024-7025)

Fecha de publicación:
27/11/2024
Idioma:
Español
El desbordamiento de enteros en el diseño de Google Chrome anterior a la versión 129.0.6668.89 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

Vulnerabilidad en Google Chrome (CVE-2024-9369)

Fecha de publicación:
27/11/2024
Idioma:
Español
La validación de datos insuficiente en Mojo en Google Chrome anterior a la versión 129.0.6668.89 permitió que un atacante remoto que había comprometido el proceso de renderización realizara una escritura en la memoria fuera de los límites a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/11/2025

CVE-2024-11160

Fecha de publicación:
27/11/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
27/11/2024

Vulnerabilidad en Jenkins Filesystem List Parameter (CVE-2024-54004)

Fecha de publicación:
27/11/2024
Idioma:
Español
El complemento Jenkins Filesystem List Parameter 0.0.14 y versiones anteriores no restringe la ruta utilizada para el parámetro de lista de objetos del sistema de archivos, lo que permite a los atacantes con permiso de Elemento/Configurar enumerar nombres de archivos en el sistema de archivos del controlador de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

Vulnerabilidad en Jenkins Simple Queue (CVE-2024-54003)

Fecha de publicación:
27/11/2024
Idioma:
Español
El complemento Jenkins Simple Queue 1.4.4 y versiones anteriores no escapan al nombre de la vista, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) Almacenadoque pueden explotar atacantes con permiso Ver/Crear.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

Vulnerabilidad en TOTOLINK (CVE-2024-51228)

Fecha de publicación:
27/11/2024
Idioma:
Español
Un problema en TOTOLINK-CX-A3002RU V1.0.4-B20171106.1512 y TOTOLINK-CX-N150RT V2.1.6-B20171121.1002 y TOTOLINK-CX-N300RT V2.1.6-B20170724.1420 y TOTOLINK-CX-N300RT V2.1.8-B20171113.1408 y TOTOLINK-CX-N300RT V2.1.8-B20191010.1107 y TOTOLINK-CX-N302RE V2.0.2-B20170511.1523 permite que un atacante remoto ejecute código arbitrario a través del componente /boafrm/formSysCmd.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Quectel EC25-EUX EC25EUXGAR08A05M1G (CVE-2024-37816)

Fecha de publicación:
27/11/2024
Idioma:
Español
Se descubrió que Quectel EC25-EUX EC25EUXGAR08A05M1G contiene un desbordamiento de pila.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026