Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM UrbanCode Deploy e IBM DevOps Deploy (CVE-2024-22334)

Fecha de publicación:
12/04/2024
Idioma:
Español
IBM UrbanCode Deploy (UCD) 7.0 a 7.0.5.20, 7.1 a 7.1.2.16, 7.2 a 7.2.3.9, 7.3 a 7.3.2.4 e IBM DevOps Deploy 8.0 a 8.0.0.1 podrían ser vulnerables a una revocación incompleta de permisos al eliminar un tipo de recurso de seguridad. Al eliminar un tipo de seguridad personalizado, es posible que los permisos asociados de los objetos que usan ese tipo no se revoquen por completo. Esto podría dar lugar a informes incorrectos de la configuración de permisos y a la retención de privilegios inesperados. ID de IBM X-Force: 279974.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en IBM UrbanCode Deploy e IBM DevOps Deploy (CVE-2024-22339)

Fecha de publicación:
12/04/2024
Idioma:
Español
IBM UrbanCode Deploy (UCD) 7.0 a 7.0.5.20, 7.1 a 7.1.2.16, 7.2 a 7.2.3.9, 7.3 a 7.3.2.4 e IBM DevOps Deploy 8.0 a 8.0.0.1 es vulnerable a información confidencial debido a una ofuscación insuficiente de la información confidencial. valores de algunos archivos de registro. ID de IBM X-Force: 279979.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-30403)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero NULL en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando el tráfico de Capa 2 se envía a través de una interfaz lógica, se produce el aprendizaje de MAC. Si durante este proceso, la interfaz parpadea, se observa un núcleo del administrador Advanced Forwarding Toolkit (evo-aftmand-bt). Esto conduce a un reinicio de PFE. El bloqueo vuelve a ocurrir si ocurre la misma secuencia de eventos, lo que conducirá a una condición DoS sostenida. Este problema afecta a Juniper Networks Junos OS Evolved: versiones 23.2-EVO anteriores a 23.2R1-S1-EVO, 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2025

Vulnerabilidad en IO-1020 Micro ELD (CVE-2024-31069)

Fecha de publicación:
12/04/2024
Idioma:
Español
El servidor web IO-1020 Micro ELD utiliza una contraseña predeterminada para la autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2024

Vulnerabilidad en PHPGurukul Small CRM 3.0 (CVE-2024-3691)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en PHPGurukul Small CRM 3.0 y clasificada como crítica. Una función desconocida del componente Registration Page es afectada por este problema. La manipulación conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-260480.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2025

Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3695)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Computer Laboratory Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /classes/Users.php. La manipulación del argumento id conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260482 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/01/2025

Vulnerabilidad en Campcodes House Rental Management System 1.0 (CVE-2024-3696)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Campcodes House Rental Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo view_paid.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260483.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30397)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el daemon de infraestructura de clave pública (pkid) de Juniper Networks Junos OS permite que un atacante en red no autenticado provoque una denegación de servicio (DoS). El pkid es responsable de la verificación del certificado. Tras una verificación fallida, el pkid utiliza todos los recursos de la CPU y deja de responder a futuros intentos de verificación. Esto significa que todas las negociaciones VPN posteriores que dependan de la verificación del certificado fallarán. Esta utilización de CPU de pkid se puede verificar usando este comando: root@srx> mostrar procesos del sistema extensos | coincide con pkid xxxxx root 103 0 846M 136M CPU1 1 569:00 100.00% pkid Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 20.4R3-S10; Versiones 21.2 anteriores a 21.2R3-S7; Versiones 21.4 anteriores a 21.4R3-S5; Versiones 22.1 anteriores a 22.1R3-S4; Versiones 22.2 anteriores a 22.2R3-S3; Versiones 22.3 anteriores a 22.3R3-S1; Versiones 22.4 anteriores a 22.4R3; Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30398)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una restricción inadecuada de operaciones dentro de los límites de una vulnerabilidad de búfer de memoria en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando se recibe una gran cantidad de tráfico específico en un dispositivo SRX4600, debido a un error en el manejo de paquetes internos, se produce un aumento constante en la utilización de la memoria de la CPU. Esto da como resultado caídas de paquetes en el tráfico y, finalmente, el PFE falla. Será necesario reiniciar manualmente el PFE para restaurar el dispositivo a su estado original. Este problema afecta a Junos OS: 21.2 anterior a 21.2R3-S7, 21.4 anterior a 21.4R3-S6, 22.1 anterior a 22.1R3-S5, 22.2 anterior a 22.2R3-S3, 22.3 anterior a 22.3R3-S2, 22.4 anterior a 22.4R3, 23.2 anterior a 23.2R1 -S2, 23.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30402)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en el daemon de aprendizaje de direcciones de capa 2 (l2ald) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando se envían solicitudes de telemetría al dispositivo y el daemon de renderizado dinámico (drend) se suspende, l2ald falla y se reinicia debido a factores fuera del control de los atacantes. La ocurrencia repetida de estos eventos causa una condición DoS sostenida. Este problema afecta a: Junos OS: todas las versiones anteriores a 20.4R3-S10; Versiones 21.2 anteriores a 21.2R3-S7; Versiones 21.4 anteriores a 21.4R3-S5; Versiones 22.1 anteriores a 22.1R3-S4; Versiones 22.2 anteriores a 22.2R3-S3; Versiones 22.3 anteriores a 22.3R3-S1; Versiones 22.4 anteriores a 22.4R3; Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2. Junos OS Evolved: todas las versiones anteriores a 21.4R3-S5-EVO; Versiones 22.1-EVO anteriores a 22.1R3-S4-EVO; Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO; Versiones 22.3-EVO anteriores a 22.3R3-S1-EVO; Versiones 22.4-EVO anteriores a 22.4R3-EVO; Versiones 23.2-EVO anteriores a 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30401)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de lectura fuera de los límites en el proceso avanzado de gestión de reenvío de Juniper Networks Junos OS en la serie MX con tarjetas de línea MPC10E, MPC11, MX10K-LC9600, MX304 y EX9200-15C, puede permitir que un atacante aproveche un desbordamiento del búfer basado en la pila, lo que provocará un reinicio del FPC. A través de la revisión del código, se determinó que el código de definición de interfaz para aftman podía leer más allá del límite del búfer, lo que provocaba un desbordamiento del búfer basado en pila. Este problema afecta a Junos OS en la serie MX y EX9200-15C: * desde 21.2 antes de 21.2R3-S1, * desde 21.4 antes de 21.4R3, * desde 22.1 antes de 22.1R2, * desde 22.2 antes de 22.2R2; Este problema no afecta a: * versiones de Junos OS anteriores a 20.3R1; * cualquier versión de Junos OS 20.4.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30392)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en Flow Processing Daemon (flowd) de Juniper Networks Junos OS permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS). En todas las plataformas Junos OS MX Series con SPC3 y MS-MPC/-MIC, cuando el filtrado de URL está habilitado y se recibe y procesa una solicitud de URL específica, el flujo se bloqueará y se reiniciará. La recepción continua de la solicitud de URL específica dará lugar a una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S6, * desde 21.3 anterior a 21.3R3-S5, * desde 21.4 anterior a 21.4R3-S5, * desde 22.1 anterior a 22.1R3-S3, * desde 22.2 anterior a 22.2R3- S1, * de 22.3 antes de 22.3R2-S2, 22.3R3, * de 22.4 antes de 22.4R2-S1, 22.4R3.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026