Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TvRock 0.9t8a (CVE-2024-24978)

Fecha de publicación:
01/05/2024
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio (DoS) en TvRock 0.9t8a. Recibir una solicitud especialmente manipulada por un atacante remoto o hacer que un usuario de TvRock haga clic en una solicitud especialmente manipulada puede provocar ABEND (final anormal). Tenga en cuenta que el desarrollador era inalcanzable, por lo tanto, los usuarios deberían considerar dejar de usar TvRock 0.9t8a.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en kernel de Linux (CVE-2024-27023)

Fecha de publicación:
01/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md: Se corrigió la versión faltante de 'active_io' para descarga submit_flushes atomic_set(&mddev->flush_pending, 1); rdev_for_each_rcu(rdev, mddev) atomic_inc(&mddev->flush_pending); bi->bi_end_io = md_end_flush submit_bio(bi); /* purgar io se realiza primero */ md_end_flush if (atomic_dec_and_test(&mddev->flush_pending)) percpu_ref_put(&mddev->active_io) -> active_io no se publica si (atomic_dec_and_test(&mddev->flush_pending)) -> falta la versión de active_io para Como consecuencia, mddev_suspend() esperará a que 'active_io' sea cero para siempre. Solucione este problema liberando 'active_io' en submit_flushes() si 'flush_pending' se reduce a cero.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-27024)

Fecha de publicación:
01/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/rds: solucione la ADVERTENCIA en rds_conn_connect_if_down Si la conexión aún no se ha establecido, get_mr() fallará, activará la conexión después de get_mr().
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-27025)

Fecha de publicación:
01/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nbd: la comprobación nula de nla_nest_start nla_nest_start() puede fallar y devolver NULL. Inserte una marca y establezca errno según otros sitios de llamadas dentro del mismo código fuente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-27026)

Fecha de publicación:
01/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: vmxnet3: corrige la falta de espacio reservado. Use rbi->len en lugar de rcd->len para paquetes que no son de datos. Problema encontrado: XDP_WARN: xdp_update_frame_from_buff(line:278): ERROR del controlador: falta el cuarto de cola reservado ADVERTENCIA: CPU: 0 PID: 0 en net/core/xdp.c:586 xdp_warn+0xf/0x20 CPU: 0 PID: 0 Comm: swapper /0 Contaminado: GWO 6.5.1 #1 RIP: 0010:xdp_warn+0xf/0x20 ... ? xdp_warn+0xf/0x20 xdp_do_redirect+0x15f/0x1c0 vmxnet3_run_xdp+0x17a/0x400 [vmxnet3] vmxnet3_process_xdp+0xe4/0x760 [vmxnet3] ? vmxnet3_tq_tx_complete.isra.0+0x21e/0x2c0 [vmxnet3] vmxnet3_rq_rx_complete+0x7ad/0x1120 [vmxnet3] vmxnet3_poll_rx_only+0x2d/0xa0 [vmxnet3] __napi_poll+0x20/0x180 net_rx_action+0x177/ 0x390
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-27027)

Fecha de publicación:
01/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dpll: corrige dpll_xa_ref_*_del() para múltiples registros Actualmente, si hay múltiples registros del mismo pin en el mismo dispositivo dpll, se observan las siguientes advertencias: ADVERTENCIA: CPU: 5 PID: 2212 en drivers/dpll/dpll_core.c:143 dpll_xa_ref_pin_del.isra.0+0x21e/0x230 ADVERTENCIA: CPU: 5 PID: 2212 en drivers/dpll/dpll_core.c:223 __dpll_pin_unregister+0x2b3/0x2c0 El problema es que Tanto en dpll_xa_ref_dpll_del() como en dpll_xa_ref_pin_del() el registro solo se elimina de la lista en caso de que el recuento de referencias caiga a cero. Eso está mal, siempre hay que eliminar el registro. Para solucionar este problema, elimine el registro de la lista y libérelo incondicionalmente, en lugar de hacerlo sólo cuando el contador de referencia de referencia llegue a cero.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/09/2025

Vulnerabilidad en IBM Cloud Pak for Security e IBM QRadar Suite for Software (CVE-2022-38386)

Fecha de publicación:
01/05/2024
Idioma:
Español
IBM Cloud Pak for Security (CP4S) 1.10.0.0 a 1.10.11.0 e IBM QRadar Suite for Software 1.10.12.0 a 1.10.19.0 no configuran el atributo SameSite para cookies confidenciales que podrían permitir a un atacante obtener información confidencial mediante técnicas man-in-the-middle. ID de IBM X-Force: 233778.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2025

Vulnerabilidad en Nautobot (CVE-2024-32979)

Fecha de publicación:
01/05/2024
Idioma:
Español
Nautobot es una plataforma de automatización de redes y fuente de verdad de red creada como una aplicación web sobre el framework Django Python con una base de datos PostgreSQL o MySQL. Se descubrió que debido al manejo inadecuado y al escape de los parámetros de consulta proporcionados por el usuario, una URL de Nautobot manipulada con fines malintencionados podría usarse para ejecutar un ataque de Cross-Site Scripting Reflejado (Reflected XSS) contra los usuarios. Todas las vistas de lista de objetos filtrables en Nautobot son vulnerables. Este problema se solucionó en las versiones 1.6.20 y 2.2.3 de Nautobot. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en Yamux (CVE-2024-32984)

Fecha de publicación:
01/05/2024
Idioma:
Español
Yamux es un multiplexor de flujo a través de conexiones ordenadas y confiables como TCP/IP. La implementación Rust del multiplexor de flujo Yamux utiliza un vector para tramas pendientes. Este vector no está limitado en longitud. Cada vez que el protocolo Yamux requiere el envío de una nueva trama, esta trama se agrega a este vector. Esto se puede activar de forma remota de varias maneras, por ejemplo: 1. Abriendo una nueva secuencia de identificación libp2p. Esto hace que el nodo envíe su mensaje de identificación. Por supuesto, también funcionan todos los demás protocolos que provocan el envío de datos. Cuanto mayor sea la respuesta, más datos se pondrán en cola. 2. Envío de una trama Ping de Yamux. Esto hace que una trama Pong se ponga en cola. En circunstancias normales, esta cola de tramas pendientes se agotaría una vez que se envíen a través de la red. Sin embargo, el atacante puede utilizar el mecanismo de ventana de recepción de TCP para evitar que la víctima envíe datos: al no leer desde la conexión TCP, la ventana de recepción nunca aumentará y la víctima no podrá enviar ningún dato nuevo. (Así es como TCP implementa la contrapresión). Una vez que esto suceda, la cola de fotogramas pendientes de Yamux comenzará a crecer indefinidamente. La cola solo se drenará una vez que se cierre la conexión TCP subyacente. Un atacante puede hacer que un nodo remoto se quede sin memoria, lo que provocará que el sistema operativo finalice el proceso correspondiente.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2024

Vulnerabilidad en Tenda AC18 V15.03.05.05 (CVE-2024-33835)

Fecha de publicación:
01/05/2024
Idioma:
Español
Tenda AC18 V15.03.05.05 tiene una vulnerabilidad de desbordamiento de pila en el parámetro remotoIp de la función formSetSafeWanWebMan.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en Pluto (CVE-2024-32973)

Fecha de publicación:
01/05/2024
Idioma:
Español
Pluto es un superconjunto de Lua 5.4 centrado en la programación de propósito general. En las versiones afectadas, un atacante con la capacidad de interceptar activamente el tráfico de red podría utilizar un certificado manipulado específicamente para engañar a Pluto y hacerle confiar en que es el control remoto previsto para la sesión TLS. Esto da como resultado que la librería HTTP y socket.starttls proporcionen menos integridad de transporte de lo esperado. Este problema se solucionó en la solicitud de extracción n.° 851, que se incluyó en la versión 0.9.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2024

Vulnerabilidad en Navidrome (CVE-2024-32963)

Fecha de publicación:
01/05/2024
Idioma:
Español
Navidrome es un servidor y transmisor de colección de música basado en web de código abierto. En las versiones afectadas de Navidrome están sujetas a una vulnerabilidad de manipulación de parámetros donde un atacante tiene la capacidad de manipular los valores de los parámetros en las solicitudes HTTP. El atacante puede cambiar los valores de los parámetros en el cuerpo y hacerse pasar por otro usuario. En este caso, el atacante creó una lista de reproducción, agregó una canción, publicó un comentario arbitrario, configuró la lista de reproducción para que fuera pública y puso al administrador como propietario de la lista de reproducción. El atacante debe poder interceptar el tráfico http para este ataque. Cada usuario conocido se ve afectado. Un atacante puede obtener el ID del propietario a partir de la información de la lista de reproducción compartida, lo que significa que todos los usuarios que han compartido una lista de reproducción también se ven afectados, ya que pueden ser suplantados. Este problema se solucionó en la versión 0.52.0 y se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025