Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ZZCMS 2023 (CVE-2024-10290)

Fecha de publicación:
23/10/2024
Idioma:
Español
En ZZCMS 2023 se ha detectado una vulnerabilidad clasificada como problemática que afecta a una parte desconocida del archivo 3/qq-connect2.0/API/com/inc.php. La manipulación da lugar a la divulgación de información. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en HCL Sametime (CVE-2024-30122)

Fecha de publicación:
23/10/2024
Idioma:
Español
HCL Sametime se ve afectado por encabezados HTTP relacionados con la seguridad mal configurados. Se identificó que faltaban algunos encabezados HTTP en las respuestas del servicio web. Esto provocará un tratamiento predeterminado menos seguro del navegador para las políticas controladas por estos encabezados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2024

Vulnerabilidad en FortiManager, Fortinet FortiManager Cloud y FortiManager Cloud (CVE-2024-47575)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una autenticación faltante para una función crítica en FortiManager 7.6.0, FortiManager 7.4.0 a 7.4.4, FortiManager 7.2.0 a 7.2.7, FortiManager 7.0.0 a 7.0.12, FortiManager 6.4.0 a 6.4.14, FortiManager 6.2.0 a 6.2.12, Fortinet FortiManager Cloud 7.4.1 a 7.4.4, FortiManager Cloud 7.2.1 a 7.2.7, FortiManager Cloud 7.0.1 a 7.0.13, FortiManager Cloud 6.4.1 a 6.4.7 permite a un atacante ejecutar código o comandos arbitrarios a través de solicitudes especialmente manipuladas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025

Vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber e InterMesh 7707 Fire Subscriber (CVE-2024-47901)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber (todas las versiones anteriores a V8.2.12) e InterMesh 7707 Fire Subscriber (todas las versiones anteriores a V7.2.12, solo si la interfaz IP está habilitada (que no es la configuración predeterminada)). El servidor web de los dispositivos afectados no desinfecta los parámetros de entrada en solicitudes GET específicas que permiten la ejecución de código a nivel del sistema operativo. En combinación con otras vulnerabilidades (CVE-2024-47902, CVE-2024-47903, CVE-2024-47904), esto podría permitir que un atacante remoto no autenticado ejecute código arbitrario con privilegios de superusuario.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/10/2024

Vulnerabilidad en Tenda RX9 y RX9 Pro 22.03.02.10/22.03.02.20 (CVE-2024-10282)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda RX9 y RX9 Pro 22.03.02.10/22.03.02.20. La función sub_42EA38 del archivo /goform/SetVirtualServerCfg se ve afectada por esta vulnerabilidad. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en Tenda RX9 y RX9 Pro 22.03.02.20 (CVE-2024-10283)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda RX9 y RX9 Pro 22.03.02.20. La función sub_4337EC del archivo /goform/SetNetControlList se ve afectada por este problema. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en Llama Stack (CVE-2024-50050)

Fecha de publicación:
23/10/2024
Idioma:
Español
Antes de la revisión 7a8aa775e5a267cf8660d83140011a0b7f91e005, Llama Stack utilizaba pickle como formato de serialización para la comunicación por socket, lo que potencialmente permitía la ejecución remota de código. La comunicación por socket se modificó para utilizar JSON en su lugar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Nioland para WordPress (CVE-2024-10250)

Fecha de publicación:
23/10/2024
Idioma:
Español
El tema Nioland para WordPress es vulnerable a ataques de cross-site scripting reflejado a través del parámetro 's' en todas las versiones hasta la 1.2.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en Tenda (CVE-2024-10280)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha detectado una vulnerabilidad en Tenda AC6, AC7, AC8, AC9, AC10, AC10U, AC15, AC18, AC500 y AC1206 hasta 20241022. Se ha calificado como problemática. Este problema afecta a la función websReadEvent del archivo /goform/GetIPTV. La manipulación del argumento Content-Length provoca la desreferenciación de puntero nulo. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en Tenda (CVE-2024-10281)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda RX9 y RX9 Pro 22.03.02.10/22.03.02.20. La función sub_42EEE0 del archivo /goform/SetStaticRouteCfg está afectada. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en PAM (CVE-2024-10041)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se encontró una vulnerabilidad en PAM. La información secreta se almacena en la memoria, donde el atacante puede hacer que el programa víctima se ejecute enviando caracteres a su entrada estándar (stdin). Mientras esto ocurre, el atacante puede entrenar al predictor de bifurcaciones para que ejecute una cadena ROP de manera especulativa. Esta falla podría provocar la filtración de contraseñas, como las que se encuentran en /etc/shadow mientras se realizan autenticaciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10278)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en ESAFENET CDG 5. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /com/esafenet/servlet/user/ReUserOrganiseService.java. La manipulación del argumento userId provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2024