Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Siemens AG (CVE-2023-48364)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en: <br /> OpenPCS 7 V9.1 (todas las versiones), <br /> SIMATIC BATCH V9.1 (todas las versiones), <br /> SIMATIC PCS 7 V9.1 (todas las versiones), <br /> SIMATIC Route Control V9.1 (todas las versiones), <br /> SIMATIC WinCC Runtime Professional V18 (todas las versiones), <br /> SIMATIC WinCC Runtime Professional V19 (todas las versiones), <br /> SIMATIC WinCC V7.4 (todas las versiones), <br /> SIMATIC WinCC V7.5 (todas las versiones &amp;lt; V7.5 SP2 Update 15), <br /> SIMATIC WinCC V8.0 (Todas las versiones
Gravedad CVSS v4.0: ALTA
Última modificación:
18/10/2024

Vulnerabilidad en Dell PowerProtect Data Manager (CVE-2024-22445)

Fecha de publicación:
13/02/2024
Idioma:
Español
Dell PowerProtect Data Manager, versión 19.15 y versiones anteriores, contienen una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto con privilegios elevados podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente de la aplicación, con los privilegios de la aplicación vulnerable. La explotación puede llevar a que un atacante se apodere del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en Dell PowerProtect Data Manager (CVE-2024-22454)

Fecha de publicación:
13/02/2024
Idioma:
Español
Dell PowerProtect Data Manager, versión 19.15 y versiones anteriores, contienen un mecanismo de recuperación de contraseñas débil para contraseñas olvidadas. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado a la aplicación con privilegios de la cuenta comprometida. El atacante podría recuperar el token de restablecimiento de contraseña sin autorización y luego realizar el cambio de contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en Mitsubishi Electric Corporation MELSEC iQ-R Series Safety y MELSEC iQ-R Series SIL2 Process (CVE-2023-6815)

Fecha de publicación:
13/02/2024
Idioma:
Español
Vulnerabilidad de asignación de privilegios incorrecta en Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R08/16/32/120SFCPU todas las versiones y MELSEC iQ-R Series SIL2 Process CPU R08/16/32/120PSFCPU todas las versiones permite a un atacante autenticado remoto que haya iniciado sesión ingresa al producto como usuario no administrador para revelar las credenciales (ID de usuario y contraseña) de un usuario con un nivel de acceso más bajo que el atacante mediante el envío de un paquete especialmente manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

Vulnerabilidad en Photoboxone SMTP Mail (CVE-2024-25914)

Fecha de publicación:
13/02/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Photoboxone SMTP Mail. Este problema afecta a SMTP Mail: desde n/a hasta 1.3.20.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2024

Vulnerabilidad en Perl (CVE-2022-48623)

Fecha de publicación:
13/02/2024
Idioma:
Español
El paquete Cpanel::JSON::XS anterior a 4.33 para Perl realiza accesos fuera de los límites de una manera que permite a los atacantes obtener información confidencial o provocar una denegación de servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/10/2024

Vulnerabilidad en Perl (CVE-2023-52431)

Fecha de publicación:
13/02/2024
Idioma:
Español
El paquete Plack::Middleware::XSRFBlock anterior a 0.0.19 para Perl permite a los atacantes eludir un mecanismo de protección CSRF mediante un valor de formulario vacío y una cookie vacía (si las cookies firmadas están deshabilitadas).
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2024

Vulnerabilidad en svix (CVE-2024-21491)

Fecha de publicación:
13/02/2024
Idioma:
Español
Las versiones del paquete svix anteriores a la 1.17.0 son vulnerables a la omisión de autenticación debido a un problema en la función de verificación donde las firmas de diferentes longitudes se comparan incorrectamente. Un atacante puede eludir la verificación de firma proporcionando una firma más corta que coincida con el comienzo de la firma real. **Nota:** El atacante necesitaría saber que la víctima usa la librería Rust para la verificación, no hay una manera fácil de verificarlo automáticamente; y utiliza webhooks de un servicio que utiliza Svix, y luego encuentra una manera de crear una carga útil maliciosa que en realidad incluirá todos los identificadores correctos necesarios para engañar a los receptores y causar problemas reales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2025

Vulnerabilidad en SAP Companion (CVE-2024-22129)

Fecha de publicación:
13/02/2024
Idioma:
Español
SAP Companion: versión &amp;lt;3.1.38, tiene una URL con un parámetro que podría ser vulnerable a un ataque XSS. El atacante podría enviar un enlace malicioso a un usuario que posiblemente le permitiría recuperar información confidencial y causar un impacto menor en la integridad de la aplicación web.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2024

Vulnerabilidad en SAP Master Data Governance for Material Data (CVE-2024-24741)

Fecha de publicación:
13/02/2024
Idioma:
Español
SAP Master Data Governance for Material Data: versiones 618, 619, 620, 621, 622, 800, 801, 802, 803, 804, no realiza la verificación de autorización necesaria para un usuario autenticado, lo que resulta en una escalada de privilegios. Esto podría permitir a un atacante leer información confidencial, pero no afectaría la integridad ni la disponibilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2024

Vulnerabilidad en SAP Fiori (CVE-2024-25643)

Fecha de publicación:
13/02/2024
Idioma:
Español
La aplicación SAP Fiori (Mi solicitud de horas extras), versión 605, no realiza las comprobaciones de autorización necesarias para un usuario autenticado, lo que puede dar lugar a una escalada de privilegios. Es posible manipular las URL de solicitudes de datos para acceder a información a la que el usuario no debería tener acceso. No hay ningún impacto en la integridad y la disponibilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2024

Vulnerabilidad en Ivanti Connect Secure y Ivanti Policy Secure (CVE-2024-22024)

Fecha de publicación:
13/02/2024
Idioma:
Español
Una entidad externa XML o vulnerabilidad XXE en el componente SAML de Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) y puertas de enlace ZTA que permite a un atacante acceder a ciertos recursos restringidos sin autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2025