Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenText ArcSight Enterprise Security Manager y ArcSight Platform (CVE-2024-2835)

Fecha de publicación:
20/05/2024
Idioma:
Español
Se ha identificado una vulnerabilidad de Cross Site Scripting Almacenado (XSS) en OpenText ArcSight Enterprise Security Manager y ArcSight Platform. La vulnerabilidad podría explotarse de forma remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en taurusxin ncmdump v1.3.2 (CVE-2024-34952)

Fecha de publicación:
20/05/2024
Idioma:
Español
Se descubrió que taurusxin ncmdump v1.3.2 contenía una infracción de segmentación a través de la función NeteaseCrypt::FixMetadata() en /src/ncmcrypt.cpp. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo .ncm manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en OpenText ArcSight Enterprise Security Manager y ArcSight Platform (CVE-2024-3482)

Fecha de publicación:
20/05/2024
Idioma:
Español
Se ha identificado una vulnerabilidad de Cross Site Scripting Almacenado (XSS) en OpenText ArcSight Enterprise Security Manager y ArcSight Platform. La vulnerabilidad podría explotarse de forma remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en taurusxin ncmdump v1.3.2 (CVE-2024-34953)

Fecha de publicación:
20/05/2024
Idioma:
Español
Un problema en taurusxin ncmdump v1.3.2 permite a los atacantes provocar una denegación de servicio (DoS) mediante el agotamiento de la memoria al proporcionar un archivo .ncm manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2023-49330)

Fecha de publicación:
20/05/2024
Idioma:
Español
Las versiones de Zoho ManageEngine ADAudit Plus inferiores a 7271 permiten la inyección de SQL mientras obtienen datos de informes agregados.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2025

Vulnerabilidad en Zoho ManageEngine PAM360 (CVE-2024-27312)

Fecha de publicación:
20/05/2024
Idioma:
Español
Zoho ManageEngine PAM360 versión 6601 es vulnerable a una vulnerabilidad de autorización que permite a un usuario con pocos privilegios realizar acciones administrativas. Nota: Esta vulnerabilidad afecta solo a la versión PAM360 6600. No hay otras versiones aplicables a esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2024

Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-4287)

Fecha de publicación:
20/05/2024
Idioma:
Español
En mintplex-labs/anything-llm, existe una vulnerabilidad debido a una validación de entrada incorrecta en el proceso de actualización del espacio de trabajo. Específicamente, la aplicación no puede validar ni formatear los datos JSON enviados en una solicitud HTTP POST a `/api/workspace/:workspace-slug/update`, lo que permite que se ejecute como parte de una consulta de base de datos sin restricciones. Esta falla permite a los usuarios con rol de administrador crear una solicitud que incluya operaciones de escritura anidadas, lo que les permite crear nuevas cuentas de administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Fluent Bit (CVE-2024-4323)

Fecha de publicación:
20/05/2024
Idioma:
Español
Una vulnerabilidad de corrupción de memoria en las versiones 2.0.7 a 3.0.3 de Fluent Bit. Este problema radica en el análisis de las solicitudes de seguimiento por parte del servidor http integrado y puede dar lugar a condiciones de denegación de servicio, divulgación de información o ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2025

Vulnerabilidad en kernel de Linux (CVE-2024-35998)

Fecha de publicación:
20/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb3: corrige el posible interbloqueo en el orden de bloqueo en cifs_sync_mid_result Coverity detectó que la función cifs_sync_mid_result podría interbloquearse "Interbloqueo de subprocesos (ORDER_REVERSAL) lock_order: llamar a spin_lock adquiere el bloqueo TCP_Server_Info.srv_lock mientras mantiene el bloqueo TCP_Server_Info.mid_lock "Direcciones-Cobertura: 1590401 ("Estancamiento del hilo (ORDER_REVERSAL)")
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2025

Vulnerabilidad en kernel de Linux (CVE-2024-35999)

Fecha de publicación:
20/05/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: smb3: falta el bloqueo al seleccionar el canal. Coverity detectó un lugar donde deberíamos haber mantenido el bloqueo del canal al acceder al índice del canal ses. Direcciones-Cobertura: 1582039 ("Condición de ejecución de datos (MISSING_LOCK)")
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en kernel de Linux (CVE-2024-36000)

Fecha de publicación:
20/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/hugetlb: corrige la falta de Hugetlb_lock para descarga de resv. Hay un informe reciente sobre UFFDIO_COPY sobre Hugetlb: https://lore.kernel.org/all/000000000000ee06de0616177560@google.com/ 350: lockdep_assert_held(&hugetlb_lock); Debería ser un problema en hugetlb pero se activa en un contexto de error de usuario, donde entra en la ruta poco probable en la que dos subprocesos modifican el mapa resv juntos. Mike tiene una solución en esa ruta para la descarga de resv, pero parece que se pasó por alto el criterio de bloqueo: hugetlb_cgroup_uncharge_folio_rsvd() actualizará el puntero de cgroup, por lo que es necesario llamarlo con el bloqueo retenido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-36001)

Fecha de publicación:
20/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: soluciona el lavado previo al agregar un archivo en modo de escritura directa. En netfs_perform_write(), cuando se especifica el archivo marcado como NETFS_ICTX_WRITETHROUGH o O_*SYNC o RWF_*SYNC, escriba -El almacenamiento en caché se realiza en un archivo almacenado en búfer. Al configurar la escritura directa, eliminamos cualquier escritura conflictiva en la región y esperamos a que se complete la escritura, fallando si hay un error de escritura que devolver. El problema surge si escribimos en la posición EOF o por encima de ella porque nos saltamos el color y, lo que es más importante, la espera. Esto se convierte en un problema si hay un folio parcial al final del archivo que se está escribiendo y queremos escribir en él también. Tanto la escritura que ya se está ejecutando como la escritura que comenzamos quieren borrar la marca de reescritura, pero quienquiera que esté en segundo lugar genera una advertencia similar a: ------------[cortar aquí]---- -------- R=00000012: el folio 11 no está bajo reescritura ADVERTENCIA: CPU: 34 PID: 654 en fs/netfs/write_collect.c:105 ... CPU: 34 PID: 654 Comm: kworker/u386 :27 Contaminado: GS... ... Cola de trabajo: events_unbound netfs_write_collection_worker... RIP: 0010:netfs_writeback_lookup_folio Solucione este problema haciendo que el lavado y la espera sean incondicionales. No hará nada si no hay publicaciones en el caché de páginas y regresará rápidamente si no hay publicaciones en la región especificada. Además, mueva el archivo adjunto de WBC por encima de la llamada de descarga, ya que la descarga conectará un WBC y lo separará nuevamente si no está presente, y dado que necesitamos uno de todos modos, también podríamos compartirlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2025