Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2024-10301)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Medical Card Generation System 1.0. Se trata de una función desconocida del archivo /admin/search-medicalcard.php del componente Search. La manipulación del argumento searchdata provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en Snyk CLI (CVE-2024-48963)

Fecha de publicación:
23/10/2024
Idioma:
Español
El paquete Snyk CLI anterior a la versión 1.1294.0 es vulnerable a la inyección de código al escanear un proyecto PHP que no es de confianza. La vulnerabilidad puede activarse si la prueba Snyk se ejecuta dentro del proyecto que no es de confianza debido al manejo incorrecto del nombre del directorio de trabajo actual. Snyk recomienda escanear solo proyectos de confianza.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/10/2024

Vulnerabilidad en Snyk CLI (CVE-2024-48964)

Fecha de publicación:
23/10/2024
Idioma:
Español
El paquete Snyk CLI anterior a la versión 1.1294.0 es vulnerable a la inyección de código al escanear un proyecto Gradle que no es de confianza. La vulnerabilidad puede activarse si la prueba Snyk se ejecuta dentro del proyecto que no es de confianza debido al manejo incorrecto del nombre del directorio de trabajo actual. Snyk recomienda escanear solo proyectos de confianza.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/10/2024

Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2024-10299)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Medical Card Generation System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/view-card-detail.php del componente Managecard View Detail Page. La manipulación del argumento viewid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2024-10298)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Medical Card Generation System 1.0. Afecta a una parte desconocida del archivo /admin/edit-card-detail.php del componente Managecard Edit Card Detail Page. La manipulación del argumento editid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20495)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de VPN de acceso remoto del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de los datos de la clave del cliente después de que se establece la sesión TLS. Un atacante podría aprovechar esta vulnerabilidad enviando un valor de clave creado a un sistema afectado a través de la sesión TLS segura. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que da como resultado una condición de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2024-20526)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el servidor SSH del software Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) para el servidor SSH de un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico cuando se establece una sesión SSH. Un atacante podría aprovechar esta vulnerabilidad enviando mensajes SSH manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote los recursos SSH disponibles en el dispositivo afectado para que se denieguen las nuevas conexiones SSH al dispositivo, lo que da como resultado una condición de DoS. Las conexiones SSH existentes al dispositivo continuarían funcionando normalmente. El dispositivo debe reiniciarse manualmente para recuperarse. Sin embargo, el tráfico de usuarios no se vería afectado y podría administrarse mediante una aplicación remota como Cisco Adaptive Security Device Manager (ASDM).
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en Forescout SecureConnector (CVE-2024-9949)

Fecha de publicación:
23/10/2024
Idioma:
Español
La denegación de servicio en Forescout SecureConnector 11.1.02.1019 en Windows permite que un usuario sin privilegios corrompa el archivo de configuración y provoque una denegación de servicio en la aplicación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/10/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20482)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado eleve los privilegios en un dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante debe tener una cuenta válida en el dispositivo que esté configurada con un rol de solo lectura personalizado. Esta vulnerabilidad se debe a una validación insuficiente de los permisos de rol en parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad al realizar una operación de escritura en la parte afectada de la interfaz de administración basada en web. Una explotación exitosa podría permitir al atacante modificar ciertas partes de la configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20485)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el servidor web VPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante local autenticado ejecute código arbitrario con privilegios de nivel raíz. Se requieren privilegios de nivel de administrador para explotar esta vulnerabilidad. Esta vulnerabilidad se debe a una validación incorrecta de un archivo específico cuando se lee desde la memoria flash del sistema. Un atacante podría explotar esta vulnerabilidad restaurando un archivo de copia de seguridad manipulado a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario en el dispositivo afectado después de la próxima recarga del dispositivo, lo que podría alterar el comportamiento del sistema. Debido a que el código inyectado podría persistir después de reiniciar el dispositivo, Cisco ha elevado la calificación de impacto de seguridad (SIR) de este aviso de medio a alto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20493)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de autenticación de inicio de sesión de la función VPN SSL de acceso remoto del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado deniegue más autenticaciones de usuarios de VPN durante varios minutos, lo que daría lugar a una condición de denegación de servicio (DoS) temporal. Esta vulnerabilidad se debe a un manejo ineficaz de los recursos de memoria durante el proceso de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes manipulados, lo que podría provocar el agotamiento de los recursos del proceso de autenticación. Una explotación exitosa podría permitir al atacante denegar la autenticación de los usuarios de VPN SSL de acceso remoto durante varios minutos, lo que daría lugar a una condición de denegación de servicio (DoS) temporal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20494)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la funcionalidad de criptografía TLS del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación de datos incorrecta durante el protocolo de enlace TLS 1.3. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete TLS 1.3 manipulado a un sistema afectado a través de un socket de escucha habilitado para TLS 1.3. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que da como resultado una condición de denegación de servicio. Nota: Esta vulnerabilidad también puede afectar la integridad de un dispositivo al provocar fallas de comunicación de VPN HostScan o fallas de transferencia de archivos cuando se actualiza el software Cisco ASA mediante Cisco Adaptive Security Device Manager (ASDM).
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025