Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PaperCut NG/MF (CVE-2024-8404)

Fecha de publicación:
26/09/2024
Idioma:
Español
Existe una vulnerabilidad de eliminación arbitraria de archivos en PaperCut NG/MF, que afecta específicamente a servidores Windows con Web Print habilitado. Para explotar esta vulnerabilidad, un atacante primero debe obtener acceso de inicio de sesión local al servidor Windows que aloja PaperCut NG/MF y ser capaz de ejecutar código con privilegios bajos directamente en el servidor a través de la carpeta activa de impresión web. Importante: En la mayoría de las instalaciones, este riesgo se mitiga con la configuración predeterminada de Windows Server, que restringe el acceso de inicio de sesión local solo a los administradores. Sin embargo, esta vulnerabilidad podría representar un riesgo para los clientes que permiten que usuarios no administrativos inicien sesión en la consola local del entorno Windows que aloja el servidor de aplicaciones PaperCut NG/MF. Nota: Esta CVE se ha separado de CVE-2024-3037.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en Power Platform Terraform Provider (CVE-2024-47083)

Fecha de publicación:
25/09/2024
Idioma:
Español
Power Platform Terraform Provider permite administrar entornos y otros recursos dentro de Power Platform. Las versiones anteriores a 3.0.0 tienen un problema en Power Platform Terraform Provider donde la información confidencial, específicamente el `client_secret` usado en la autenticación de la entidad de servicio, puede quedar expuesta en los registros. Esta exposición ocurre debido a un error en el código de registro que hace que el `client_secret` no se enmascare correctamente cuando se conservan o visualizan los registros. Los usuarios deben actualizar a la versión 3.0.0 para recibir una versión parcheada del proveedor que elimine todo el registro de contenido confidencial. Los usuarios que hayan usado este proveedor con las versiones afectadas deben tomar las siguientes medidas adicionales para mitigar el riesgo: Rote inmediatamente el `client_secret` para cualquier entidad de servicio que se haya configurado usando este proveedor de Terraform. Esto invalidará cualquier secreto potencialmente expuesto. Aquellos que hayan configurado la variable de entorno `TF_LOG_PATH` o Terraform para conservar los registros en un archivo o un sistema externo, consideren deshabilitar esto hasta que hayan actualizado a una versión fija del proveedor. Quienes tengan registros existentes que puedan contener el `client_secret` deben eliminarlos o desinfectarlos para evitar el acceso no autorizado. Esto incluye registros en el disco, en sistemas de monitoreo o en servicios de registro.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en ZKTeco WDMS v.5.1.3 Pro (CVE-2023-51157)

Fecha de publicación:
25/09/2024
Idioma:
Español
La vulnerabilidad de Cross Site Scripting en ZKTeco WDMS v.5.1.3 Pro permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través de una secuencia de comandos manipulada específicamente para el parámetro Emp Name.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en sqlite-vec v0.1.1 (CVE-2024-46488)

Fecha de publicación:
25/09/2024
Idioma:
Español
Se descubrió que sqlite-vec v0.1.1 contenía un desbordamiento de búfer de montón a través de la función npy_token_next. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo manipulado a medida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en promptr v6.0.7 (CVE-2024-46489)

Fecha de publicación:
25/09/2024
Idioma:
Español
Una vulnerabilidad de ejecución remota de comandos (RCE) en promptr v6.0.7 permite a los atacantes ejecutar comandos arbitrarios a través de una URL manipulada específicamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2024

Vulnerabilidad en Ellevo 6.2.0.38160 (CVE-2024-46655)

Fecha de publicación:
25/09/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado en Ellevo 6.2.0.38160 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario a través de un payload o URL manipulado específicamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en Strawberry GraphQL (CVE-2024-47082)

Fecha de publicación:
25/09/2024
Idioma:
Español
Strawberry GraphQL es una librería para crear API de GraphQL. Antes de la versión 0.243.0, la compatibilidad con la carga de archivos multiparte, tal como se define en la especificación de solicitud multiparte de GraphQL, estaba habilitada de forma predeterminada en todas las integraciones de vistas HTTP de Strawberry. Esto hacía que todas las integraciones de vistas HTTP de Strawberry fueran vulnerables a ataques de Cross-Site Request Forgery (CSRF) si los usuarios no habilitaban explícitamente el mecanismo de seguridad para evitar CSRF en sus servidores. Además, la integración de vistas HTTP de Django, en particular, tenía una exención para la protección CSRF incorporada de Django (es decir, el middleware `CsrfViewMiddleware`) de forma predeterminada. En efecto, todas las integraciones de Strawberry eran vulnerables a ataques CSRF de forma predeterminada. La versión `v0.243.0` es la primera `strawberry-graphql` que incluye un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2024

Vulnerabilidad en Dnesscarkey Use Any Font (CVE-2024-47305)

Fecha de publicación:
25/09/2024
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Dnesscarkey Use Any Font permite Cross-Site Request Forgery. Este problema afecta a Use Any Font: desde n/a hasta 6.3.08.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en GiveWP (CVE-2024-47315)

Fecha de publicación:
25/09/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en GiveWP. Este problema afecta a GiveWP: desde n/a hasta 3.15.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en TheGreenBow Windows Standard VPN Client, Windows Enterprise VPN Client, Android VPN Client y VPN Client MacOS (CVE-2024-45750)

Fecha de publicación:
25/09/2024
Idioma:
Español
Un problema en TheGreenBow Windows Standard VPN Client 6.87.108 (y anteriores), Windows Enterprise VPN Client 6.87.109 (y anteriores), Windows Enterprise VPN Client 7.5.007 (y anteriores), Android VPN Client 6.4.5 (y anteriores), VPN Client Linux 3.4 (y anteriores), VPN Client MacOS 2.4.10 (y anteriores) permite a un atacante remoto ejecutar código arbitrario a través de la fase de autenticación IKEv2, acepta firmas ECDSA malformadas y establece el túnel.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Alloy (CVE-2024-8975)

Fecha de publicación:
25/09/2024
Idioma:
Español
La vulnerabilidad de ruta o elemento de búsqueda sin comillas en Grafana Alloy en Windows permite la escalada de privilegios del usuario local al SYSTEM. Este problema afecta a Alloy: antes de 1.3.3, desde 1.4.0-rc.0 hasta 1.4.0-rc.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/12/2024

Vulnerabilidad en Agent Flow (CVE-2024-8996)

Fecha de publicación:
25/09/2024
Idioma:
Español
La vulnerabilidad de ruta o elemento de búsqueda sin comillas en el agente Grafana (modo de flujo) en Windows permite la escalada de privilegios del usuario local al SYSTEM. Este problema afecta a Agent Flow: antes de 0.43.2
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2024