Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39532)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de inserción de información confidencial en un archivo de registro en Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local autenticado con altos privilegios acceda a información confidencial. Cuando otro usuario realiza una operación específica, la información confidencial se almacena como texto sin formato en un archivo de registro específico, de modo que un atacante con altos privilegios tenga acceso a esta información. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 22.1R2-S2, * 22.1R3 y versiones posteriores, * Versiones 22.2 anteriores a 22.2R2-S1, 22.2R3, * Versiones 22.3 anteriores a 22.3R1-S2, 22.3R2; Junos OS Evolved: * Todas las versiones anteriores a 22.1R3-EVO, * Versiones 22.2-EVO anteriores a 22.2R2-S1-EVO, 22.2R3-EVO, * Versiones 22.3-EVO anteriores a 22.3R1-S1-EVO, 22.3R2-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2026

Vulnerabilidad en Red (CVE-2024-39905)

Fecha de publicación:
11/07/2024
Idioma:
Español
Red es un bot de Discord totalmente modular. Debido a un error en la API principal de Red, los engranajes de terceros que utilizan la verificación de permisos del comando `@commands.can_manage_channel()` sin controles de permisos adicionales pueden autorizar a un usuario a ejecutar un comando incluso cuando ese usuario no tiene permisos para administrar un canal. Ninguno de los comandos principales o engranajes principales se ve afectado. Los mantenedores del proyecto no tienen conocimiento de ningún any _public_ 3rd-party que utilice esta API al momento de escribir este aviso. El problema fue parcheado y lanzado en la versión 3.5.10.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2024

Vulnerabilidad en witmy my-springsecurity-plus (CVE-2024-6680)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en witmy my-springsecurity-plus hasta 2024-07-04 y clasificada como crítica. Una funcionalidad desconocida del archivo /api/dept/build es afectada por esta vulnerabilidad. La manipulación del argumento params.dataScope conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-271153.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39528)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de Use After Free en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante autenticado basado en red provoque una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos Evolved, si Se activa una desactivación de la instancia de enrutamiento y, al mismo tiempo que se recibe una solicitud SNMP específica, se produce un fallo de segmentación que hace que rpd falle y se reinicie. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * Versiones 21.4 anteriores a 21.4R3-S5, * Versiones 22.2 anteriores a 22.2R3-S3, * Versiones 22.3 anteriores a 22.3R3-S2, * Versiones 22.4 anteriores a 22.4R3, * Versiones 23.2 anteriores a 23.2R2. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S5-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO, * Versiones 22.3-EVO anteriores a 22.3R3- S2-EVO, *versiones 22.4-EVO anteriores a 22.4R3-EVO, *versiones 23.2-EVO anteriores a 23.2R2-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2024

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39529)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de uso de cadena de formato controlada externamente en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS en la serie SRX permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Si se configuran la detección del algoritmo de generación de dominio DNS (DGA) o la detección de túneles y las opciones de rastreo de filtrado de DNS, y se recibe tráfico DNS de tránsito válido específico, esto provoca un bloqueo y reinicio del PFE, lo que lleva a una denegación de servicio. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.4R3-S6, * Versiones 22.2 anteriores a 22.2R3-S3, * Versiones 22.3 anteriores a 22.3R3-S3, * Versiones 22.4 anteriores a 22.4R3, * Versiones 23.2 anteriores a 23.2R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39530)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el daemon de administración de chassis (chassisd) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Si se intenta acceder a sensores específicos en plataformas que no admiten estos sensores, ya sea a través de GRPC o netconf, chasisd fallará y se reiniciará, lo que provocará un reinicio de todos los FPC y, por lo tanto, una interrupción completa. Este problema afecta a Junos OS: * versiones 21.4 desde 21.4R3 anteriores a 21.4R3-S5, * versiones 22.1 desde 22.1R3 anteriores a 22.1R3-S4, * versiones 22.2 desde 22.2R2 anteriores a 22.2R3, * versiones 22.3 desde 22.3R1 anteriores a 22.3R2- Versiones S2, 22.3R3, * 22.4 desde 22.4R1 antes de 22.4R2. Este problema no afecta a las versiones de Junos OS anteriores a la 21.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en VNote (CVE-2024-39904)

Fecha de publicación:
11/07/2024
Idioma:
Español
VNote es una plataforma para tomar notas. Antes de la versión 3.18.1, existía una vulnerabilidad de ejecución de código en VNote, que permitía a un atacante ejecutar programas arbitrarios en el sistema de la víctima. Se puede usar un URI manipulado en una nota para realizar este ataque usando file:/// como enlace. Por ejemplo, archivo:///C:/WINDOWS/system32/cmd.exe. Esto permite a los atacantes ejecutar programas arbitrarios incorporando una referencia a un archivo ejecutable local como file:///C:/WINDOWS/system32/cmd.exe y file:///C:/WINDOWS/system32/calc.exe. Esta vulnerabilidad se puede aprovechar creando y compartiendo notas especialmente manipuladas. Un atacante podría enviar un archivo de nota manipulado y realizar más ataques. Esta vulnerabilidad se solucionó en 3.18.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2024

CVE-2024-39521

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de elementos especiales en los comandos Juniper Networks Junos OS Evolved permite a un atacante local autenticado con privilegios bajos escalar sus privilegios a 'root', lo que lleva a un compromiso total del sistema. La CLI evolucionada de Junos OS no maneja adecuadamente las opciones de comando en algunos casos, lo que permite a los usuarios que ejecutan comandos CLI específicos con un conjunto de parámetros manipulado escalar sus privilegios a root en el nivel de shell. Este problema afecta a Junos OS Evolved: * 21.1-EVO versiones 21.1R1-EVO y posteriores antes de 21.2R3-S8-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S7-EVO, * Versiones 22.1-EVO anteriores a 22.1R3-S6- EVO, *versiones 22.2-EVO anteriores a 22.2R3-EVO, *versiones 22.3-EVO anteriores a 22.3R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39522)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de elementos especiales en los comandos Juniper Networks Junos OS Evolved permite a un atacante local autenticado con privilegios bajos escalar sus privilegios a 'root', lo que lleva a un compromiso total del sistema. La CLI evolucionada de Junos OS no maneja adecuadamente las opciones de comando en algunos casos, lo que permite a los usuarios que ejecutan comandos CLI específicos con un conjunto de parámetros manipulado escalar sus privilegios a root en el nivel de shell. Este problema afecta a Junos OS Evolved: * Versiones 22.3-EVO anteriores a 22.3R2-EVO, * Versiones 22.4-EVO anteriores a 22.4R1-S1-EVO, 22.4R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39523)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de elementos especiales en los comandos Juniper Networks Junos OS Evolved permite a un atacante local autenticado con privilegios bajos escalar sus privilegios a 'root', lo que lleva a un compromiso total del sistema. La CLI evolucionada de Junos OS no maneja adecuadamente las opciones de comando en algunos casos, lo que permite a los usuarios que ejecutan comandos CLI específicos con un conjunto de parámetros manipulado escalar sus privilegios a root en el nivel de shell. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S7-EVO, * Versiones 21.2-EVO anteriores a 21.2R3-S8-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S7-EVO, * Versiones 22.1-EVO anteriores 22.1R3-S6-EVO, *versiones 22.2-EVO anteriores a 22.2R3-EVO, *versiones 22.3-EVO anteriores a 22.3R2-EVO, *versiones 22.4-EVO anteriores a 22.4R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39524)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de elementos especiales en los comandos Juniper Networks Junos OS Evolved permite a un atacante local autenticado con privilegios bajos escalar sus privilegios a 'root', lo que lleva a un compromiso total del sistema. La CLI evolucionada de Junos OS no maneja adecuadamente las opciones de comando en algunos casos, lo que permite a los usuarios que ejecutan comandos CLI específicos con un conjunto de parámetros manipulado escalar sus privilegios a root en el nivel de shell. Este problema afecta a Junos OS Evolved: todas las versiones anteriores a 20.4R3-S7-EVO, versiones 21.2-EVO anteriores a 21.2R3-S8-EVO, versiones 21.4-EVO anteriores a 21.4R3-S7-EVO, versiones 22.2-EVO anteriores a 22.2R3-EVO , Versiones 22.3-EVO anteriores a 22.3R2-EVO, Versiones 22.4-EVO anteriores a 22.4R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en JQuery (CVE-2024-32753)

Fecha de publicación:
11/07/2024
Idioma:
Español
En determinadas circunstancias, la cámara puede ser susceptible a vulnerabilidades conocidas asociadas con las versiones de JQuery anteriores a la 3.5.0, componente de terceros.
Gravedad: Pendiente de análisis
Última modificación:
11/07/2024