Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Qualys (CVE-2024-48992)

Fecha de publicación:
19/11/2024
Idioma:
Español
Qualys descubrió que needrestart, antes de la versión 3.8, permite a atacantes locales ejecutar código arbitrario como superusuario engañando a needrestart para que ejecute el intérprete de Ruby con una variable de entorno RUBYLIB controlada por el atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Versa Director (CVE-2024-42450)

Fecha de publicación:
19/11/2024
Idioma:
Español
Versa Director utiliza PostgreSQL (Postgres) para almacenar datos operativos y de configuración. También es necesario para la función de alta disponibilidad de Versa Director. La configuración predeterminada tiene una contraseña común en todas las instancias de Versa Director. De forma predeterminada, Versa Director configura Postgres para escuchar en todas las interfaces de red. Esta combinación permite que un atacante no autenticado acceda y administre la base de datos o lea el contenido del sistema de archivos local para aumentar los privilegios en el sistema. Estado de explotación: Versa Networks no tiene conocimiento de esta explotación en ningún sistema de producción. Existe una prueba de concepto en el entorno de laboratorio. Soluciones alternativas o mitigación: a partir de la última versión 22.1.4 de Versa Director, el software restringirá automáticamente el acceso a los puertos Postgres y HA solo a los Versa Directors locales y de pares. Para versiones anteriores, Versa recomienda realizar un fortalecimiento manual de los puertos HA. Consulte el siguiente enlace para conocer los pasos https://docs.versa-networks.com/Solutions/System_Hardening/Perform_Manual_Hardening_for_Versa_Director#Secure_HA_Ports Esta vulnerabilidad no se puede explotar en Versa Directors si se implementan las pautas de firewall publicadas. Hemos validado que ninguna de las cabeceras alojadas en Versa se haya visto afectada por esta vulnerabilidad. Todas las cabeceras alojadas en Versa están parcheadas y reforzadas. Comuníquese con el soporte técnico de Versa o con el equipo de cuentas de Versa para obtener más ayuda. Enlaces de descarga de software: 22.1.4: https://support.versa-networks.com/support/solutions/articles/23000026708-release-22-1-4
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/11/2024

Vulnerabilidad en Repute InfoSystems ARMember. Repute InfoSystems ARMember Premium (CVE-2022-47424)

Fecha de publicación:
19/11/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Repute InfoSystems ARMember. Repute InfoSystems ARMember Premium permite Cross-Site Request Forgery. Este problema afecta a ARMember: desde n/a hasta 4.0.5; ARMember Premium: desde n/a antes de 6.7.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en restorePermissionState de PermissionManagerServiceImpl.java (CVE-2023-21270)

Fecha de publicación:
19/11/2024
Idioma:
Español
En restorePermissionState de PermissionManagerServiceImpl.java, existe una forma posible de que una aplicación conserve los permisos que deberían revocarse debido a que se borraron indicadores de permisos incorrectos durante una actualización. Esto podría provocar una escalada local de privilegios con privilegios de ejecución de usuario necesarios. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en Qualys (CVE-2024-11003)

Fecha de publicación:
19/11/2024
Idioma:
Español
Qualys descubrió que needrestart, antes de la versión 3.8, pasa datos no desinfectados a una librería (Modules::ScanDeps) que espera una entrada segura. Esto podría permitir que un atacante local ejecute comandos de shell arbitrarios. Consulte el CVE-2024-10224 relacionado en Modules::ScanDeps.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Qualys (CVE-2024-10224)

Fecha de publicación:
19/11/2024
Idioma:
Español
Qualys descubrió que si se usaba una entrada no desinfectada con la librería Modules::ScanDeps, antes de la versión 1.36, un atacante local podría posiblemente ejecutar comandos de shell arbitrarios abriendo una "molesta tubería" (como pasar "commands|" como nombre de archivo) o pasando cadenas arbitrarias a eval().
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en writeToParcel y createFromParcel de DcParamObject.java (CVE-2017-13315)

Fecha de publicación:
19/11/2024
Idioma:
Español
En writeToParcel y createFromParcel de DcParamObject.java, existe una omisión de permisos debido a una discrepancia en el tamaño de escritura. Esto podría generar una elevación de privilegios donde el usuario puede iniciar una actividad con privilegios del sistema, sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en ResStringPool::setTo de ResourceTypes.cpp (CVE-2018-9338)

Fecha de publicación:
19/11/2024
Idioma:
Español
En ResStringPool::setTo de ResourceTypes.cpp, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2024

Vulnerabilidad en Statmatic (CVE-2024-52600)

Fecha de publicación:
19/11/2024
Idioma:
Español
Statmatic es un sistema de gestión de contenido (CMS) basado en Laravel y Git. Antes de la versión 5.17.0, los recursos cargados con nombres de archivo manipulados de forma adecuada podían hacer que se colocaran en una ubicación diferente a la configurada. El problema afecta a los formularios de interfaz con campos de "recursos" y otros lugares donde se pueden cargar recursos, aunque los usuarios necesitarían permisos de carga de todos modos. Los archivos se pueden cargar para que se ubiquen en el servidor en una ubicación diferente y potencialmente anulen los archivos existentes. No es posible atravesar un contenedor de recursos fuera de él. Esta vulnerabilidad de path traversal se ha corregido en la versión 5.17.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en Tenda W30E v2.0 V16.01.0.8 (CVE-2024-52789)

Fecha de publicación:
19/11/2024
Idioma:
Español
Se descubrió que Tenda W30E v2.0 V16.01.0.8 contiene una vulnerabilidad de contraseña codificada en /etc_ro/shadow, que permite a los atacantes iniciar sesión como superusuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2025

Vulnerabilidad en Tenda W9 v1.0.0.7(4456) (CVE-2024-52788)

Fecha de publicación:
19/11/2024
Idioma:
Español
Se descubrió que Tenda W9 v1.0.0.7(4456) contiene una vulnerabilidad de contraseña codificada en /etc_ro/shadow, que permite a los atacantes iniciar sesión como superusuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2025

Vulnerabilidad en ???? (CVE-2024-52401)

Fecha de publicación:
19/11/2024
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en ???? Hacklog DownloadManager permite cargar un shell web a un servidor web. Este problema afecta a Hacklog DownloadManager: desde n/a hasta 2.1.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/11/2024