Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en bloch/mapshaper de GitHub (CVE-2024-1163)

Fecha de publicación:
13/02/2024
Idioma:
Español
Path Traversal en el repositorio de GitHub bloch/mapshaper anterior a 0.6.44.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2024

Vulnerabilidad en Vba32 Antivirus v3.36.0 (CVE-2024-23439)

Fecha de publicación:
13/02/2024
Idioma:
Español
Vba32 Antivirus v3.36.0 es afectado por una vulnerabilidad de lectura de memoria arbitraria al activar los códigos IOCTL 0x22201B, 0x22201F, 0x222023, 0x222027, 0x22202B, 0x22202F, 0x22203F, 0x222057 y 0x22205B del Controlador vba32m64.sys.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2025

Vulnerabilidad en HIMA Paul Hildebrandt GmbH (CVE-2024-24782)

Fecha de publicación:
13/02/2024
Idioma:
Español
Un atacante no autenticado puede enviar una solicitud de ping de una red a otra mediante un error en la verificación de origen aunque los puertos estén separados por VLAN.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

CVE-2024-0707

Fecha de publicación:
13/02/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: **REJECT** Not a valid vulnerability.
Gravedad: Pendiente de análisis
Última modificación:
13/02/2024

Vulnerabilidad en BIND 9 (CVE-2023-6516)

Fecha de publicación:
13/02/2024
Idioma:
Español
Para mantener eficiente su base de datos de caché, `named` que se ejecuta como un solucionador recursivo intenta ocasionalmente limpiar la base de datos. Utiliza varios métodos, incluidos algunos que son asincrónicos: primero se asigna una pequeña porción de memoria que apunta al elemento de caché que se puede limpiar y luego se pone en cola para su posterior procesamiento. Se descubrió que si el solucionador procesa continuamente patrones de consulta que desencadenan este tipo de mantenimiento de la base de datos de caché, es posible que "named" no pueda manejar los eventos de limpieza de manera oportuna. Esto, a su vez, permite que la lista de eventos de limpieza en cola crezca infinitamente con el tiempo, lo que permite superar significativamente el límite de "tamaño máximo de caché" configurado. Este problema afecta a las versiones 9.16.0 a 9.16.45 y 9.16.8-S1 a 9.16.45-S1 de BIND 9.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2024

Vulnerabilidad en Niagara Framework (CVE-2024-1309)

Fecha de publicación:
13/02/2024
Idioma:
Español
Vulnerabilidad de consumo de recursos no controlado en Honeywell Niagara Framework en Windows, Linux y QNX permite la suplantación de contenido. Este problema afecta a Niagara Framework: antes de Niagara AX 3.8.1, antes de Niagara 4.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2024

Vulnerabilidad en HIMA Paul Hildebrandt GmbH (CVE-2024-24781)

Fecha de publicación:
13/02/2024
Idioma:
Español
Un atacante remoto no autenticado puede utilizar una vulnerabilidad de consumo de recursos incontrolado para DoS en los dispositivos afectados a través de un tráfico excesivo en un único puerto Ethernet.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en BIND 9 (CVE-2023-4408)

Fecha de publicación:
13/02/2024
Idioma:
Español
El código de análisis de mensajes DNS en "named" incluye una sección cuya complejidad computacional es demasiado alta. No causa problemas para el tráfico DNS típico, pero las consultas y respuestas manipuladas pueden causar una carga excesiva de la CPU en la instancia "nombrada" afectada al explotar esta falla. Este problema afecta tanto a los servidores autorizados como a los solucionadores recursivos. Este problema afecta a las versiones de BIND 9, 9.0.0 a 9.16.45, 9.18.0 a 9.18.21, 9.19.0 a 9.19.19, 9.9.3-S1 a 9.11.37-S1, 9.16.8-S1 a 9.16. 45-S1 y 9.18.11-S1 a 9.18.21-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en BIND 9 (CVE-2023-5517)

Fecha de publicación:
13/02/2024
Idioma:
Español
Una falla en el código de manejo de consultas puede causar que `named` se cierre prematuramente con un error de aserción cuando: - `nxdomain-redirect ;` está configurado, y - el solucionador recibe una consulta PTR para una dirección RFC 1918 que normalmente dar como resultado una respuesta NXDOMAIN autorizada. Este problema afecta a las versiones de BIND 9, 9.12.0 a 9.16.45, 9.18.0 a 9.18.21, 9.19.0 a 9.19.19, 9.16.8-S1 a 9.16.45-S1 y 9.18.11-S1 a 9.18. .21-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2024

Vulnerabilidad en BIND 9 (CVE-2023-5679)

Fecha de publicación:
13/02/2024
Idioma:
Español
Una mala interacción entre DNS64 y el servidor obsoleto puede causar que "named" falle con una falla de aserción durante la resolución recursiva, cuando ambas funciones están habilitadas. Este problema afecta a las versiones de BIND 9, 9.16.12 a 9.16.45, 9.18.0 a 9.18.21, 9.19.0 a 9.19.19, 9.16.12-S1 a 9.16.45-S1 y 9.18.11-S1 a 9.18. .21-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2025

Vulnerabilidad en BIND 9 (CVE-2023-5680)

Fecha de publicación:
13/02/2024
Idioma:
Español
Si un caché de resolución tiene una gran cantidad de registros ECS almacenados para el mismo nombre, el proceso de limpieza del nodo de la base de datos del caché para este nombre puede afectar significativamente el rendimiento de la consulta. Este problema afecta a las versiones de BIND 9, 9.11.3-S1 a 9.11.37-S1, 9.16.8-S1 a 9.16.45-S1 y 9.18.11-S1 a 9.18.21-S1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

Vulnerabilidad en Trellix Central Management (CVE-2023-6072)

Fecha de publicación:
13/02/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting en Trellix Central Management (CM) anterior a 9.1.3.97129 permite a un atacante remoto autenticado crear solicitudes internas del panel de CM, lo que provoca que se inyecte contenido arbitrario en la respuesta al acceder al panel de CM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024