Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en RELY-PCIe (CVE-2024-44574)

Fecha de publicación:
11/09/2024
Idioma:
Español
Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía una vulnerabilidad de inyección de comandos a través de la función sys_conf.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2025

Vulnerabilidad en RELY-PCIe (CVE-2024-44577)

Fecha de publicación:
11/09/2024
Idioma:
Español
Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía una vulnerabilidad de inyección de comandos a través de la función time_date.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2025

Vulnerabilidad en RELY-PCIe (CVE-2024-44570)

Fecha de publicación:
11/09/2024
Idioma:
Español
Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía una vulnerabilidad de inyección de código a través de la función getParams en phpinf.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2025

Vulnerabilidad en RELY-PCIe (CVE-2024-44571)

Fecha de publicación:
11/09/2024
Idioma:
Español
Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía un control de acceso incorrecto en la función mService en phpinf.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2025

Vulnerabilidad en RELY-PCIe (CVE-2024-44572)

Fecha de publicación:
11/09/2024
Idioma:
Español
Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía una vulnerabilidad de inyección de comandos a través de la función sys_mgmt.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2025

Vulnerabilidad en Cisco IOS XR (CVE-2024-20317)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en el manejo de tramas Ethernet específicas por parte del software Cisco IOS XR para varias plataformas Cisco Network Convergence System (NCS) podría permitir que un atacante adyacente no autenticado provoque que se descarten paquetes de prioridad crítica, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a la clasificación incorrecta de ciertos tipos de tramas Ethernet que se reciben en una interfaz. Un atacante podría aprovechar esta vulnerabilidad enviando tipos específicos de tramas Ethernet al dispositivo afectado o a través de él. Una explotación exitosa podría permitir que el atacante provoque que las relaciones de protocolo del plano de control fallen, lo que da como resultado una condición de denegación de servicio. Para obtener más información, consulte la sección de este aviso. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en Cisco IOS XR (CVE-2024-20343)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco IOS XR podría permitir que un atacante local autenticado lea cualquier archivo en el sistema de archivos del sistema operativo Linux subyacente. El atacante debe tener credenciales válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de los argumentos que se pasan a un comando CLI específico. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en un dispositivo afectado con credenciales con pocos privilegios y utilizando el comando afectado. Una explotación exitosa podría permitir que el atacante acceda a archivos en modo de solo lectura en el sistema de archivos Linux.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en Cisco Crosswork Network Services Orchestrator, Cisco Optical Site Manager y Cisco RV340 Dual WAN Gigabit VPN Routers (CVE-2024-20381)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la función API JSON-RPC en ConfD que utilizan las interfaces de administración basadas en web de Cisco Crosswork Network Services Orchestrator (NSO), Cisco Optical Site Manager y Cisco RV340 Dual WAN Gigabit VPN Routers podría permitir que un atacante remoto autenticado modifique la configuración de una aplicación o dispositivo afectado. Esta vulnerabilidad se debe a comprobaciones de autorización incorrectas en la API. Un atacante con privilegios suficientes para acceder a la aplicación o dispositivo afectado podría explotar esta vulnerabilidad enviando solicitudes maliciosas a la API JSON-RPC. Una explotación exitosa podría permitir al atacante realizar modificaciones no autorizadas a la configuración de la aplicación o dispositivo afectado, incluida la creación de nuevas cuentas de usuario o la elevación de sus propios privilegios en un sistema afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco IOS XR (CVE-2024-20390)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la función Dedicated XML Agent del software Cisco IOS XR podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en el puerto de escucha XML TCP 38751. Esta vulnerabilidad se debe a la falta de una validación de errores adecuada de los paquetes XML de entrada. Un atacante podría aprovechar esta vulnerabilidad enviando un flujo continuo y elaborado de tráfico XML a un dispositivo de destino. Una explotación exitosa podría permitir al atacante hacer que el puerto XML TCP 38751 se vuelva inaccesible mientras persista el tráfico de ataque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en Cisco IOS XR (CVE-2024-20398)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco IOS XR podría permitir que un atacante local autenticado obtenga acceso de lectura y escritura al sistema de archivos en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos de usuario que se pasan a comandos CLI específicos. Un atacante con una cuenta con pocos privilegios podría aprovechar esta vulnerabilidad mediante el uso de comandos manipulados en el indicador. Una explotación exitosa podría permitir al atacante elevar los privilegios a superusuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en Cisco IOS XR (CVE-2024-20304)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la función multicast traceroute versión 2 (Mtrace2) del software Cisco IOS XR podría permitir que un atacante remoto no autenticado agote la memoria de paquetes UDP de un dispositivo afectado. Esta vulnerabilidad existe porque el código Mtrace2 no maneja correctamente la memoria de paquetes. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote la memoria de paquetes UDP entrantes. El dispositivo afectado no podría procesar paquetes de protocolos basados en UDP de nivel superior, lo que posiblemente provoque una condición de denegación de servicio (DoS). Nota: Esta vulnerabilidad se puede aprovechar utilizando IPv4 o IPv6.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en Samsung (CVE-2024-5760)

Fecha de publicación:
11/09/2024
Idioma:
Español
El controlador de impresión universal de Samsung para Windows es potencialmente vulnerable a la escalada de privilegios, lo que permite la creación de un shell inverso en la herramienta. Esto solo se aplica a los productos de la aplicación lanzados o fabricados antes de 2018.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2024