Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Synopsys (CVE-2024-12019)

Fecha de publicación:
14/03/2025
Idioma:
Español
La API utilizada para interactuar con los documentos de la aplicación contiene una falla que permite a un atacante autenticado leer el contenido de los archivos del sistema operativo subyacente. Para explotar esta vulnerabilidad, se requiere una cuenta con privilegios de lectura y descarga en al menos un documento de la aplicación. Esta vulnerabilidad permitiría a un atacante leer el contenido de cualquier archivo disponible dentro de los privilegios del usuario del sistema que ejecuta la aplicación.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en Synopsys (CVE-2024-12245)

Fecha de publicación:
14/03/2025
Idioma:
Español
La función de cierre de sesión incluye una inyección SQL ciega que puede ser explotada por atacantes no autenticados. Mediante una técnica de inyección SQL ciega basada en el tiempo, el atacante puede divulgar todo el contenido de la base de datos. La apropiación de cuentas es un posible resultado, dependiendo de la presencia o ausencia de entradas en ciertas tablas de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en nestjs nest v.10.3.2 (CVE-2024-29409)

Fecha de publicación:
14/03/2025
Idioma:
Español
Vulnerabilidad de carga de archivos en nestjs nest v.10.3.2 permite a un atacante remoto ejecutar código arbitrario a través del encabezado Content-Type.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Synopsys (CVE-2024-12020)

Fecha de publicación:
14/03/2025
Idioma:
Español
Existe un cross-site scripting (XSS) reflejado en los archivos JSP que se utiliza para controlar la apariencia de la aplicación. Un atacante no autenticado podría engañar a un usuario para que haga clic en un enlace manipulado y así activar la vulnerabilidad. Robar la cookie de sesión no es posible debido a las marcas de seguridad de las cookies; sin embargo, el XSS puede utilizarse para inducir a la víctima a realizar solicitudes in situ sin su conocimiento. Esta vulnerabilidad solo afecta a LogicalDOC Enterprise.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/11/2025

Vulnerabilidad en Element Android (CVE-2025-27606)

Fecha de publicación:
14/03/2025
Idioma:
Español
Element Android es un cliente Android Matrix proporcionado por Element. Hasta la versión 1.6.32, Element Android puede, en ciertas circunstancias, no cerrar la sesión del usuario si este introduce el PIN incorrecto más veces de las configuradas. Un atacante con acceso físico al dispositivo puede aprovechar esta situación para averiguar el PIN. La versión 1.6.34 soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2025

Vulnerabilidad en Tenda AC9 v1.0 V15.03.05.14_multi (CVE-2025-29384)

Fecha de publicación:
14/03/2025
Idioma:
Español
En Tenda AC9 v1.0 V15.03.05.14_multi, el parámetro wanMTU de /goform/AdvSetMacMtuWan tiene una vulnerabilidad de desbordamiento de pila, que puede conducir a la ejecución remota de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2025

Vulnerabilidad en Tenda AC9 v1.0 V15.03.05.14_multi (CVE-2025-29385)

Fecha de publicación:
14/03/2025
Idioma:
Español
En Tenda AC9 v1.0 V15.03.05.14_multi, el parámetro cloneType de /goform/AdvSetMacMtuWan tiene una vulnerabilidad de desbordamiento de pila, que puede conducir a la ejecución remota de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2025

Vulnerabilidad en Tenda AC9 v1.0 V15.03.05.14_multi (CVE-2025-29386)

Fecha de publicación:
14/03/2025
Idioma:
Español
En Tenda AC9 v1.0 V15.03.05.14_multi, el parámetro mac de /goform/AdvSetMacMtuWan tiene una vulnerabilidad de desbordamiento de pila, que puede conducir a la ejecución remota de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2025

Vulnerabilidad en Tenda AC9 v1.0 V15.03.05.14_multi (CVE-2025-29387)

Fecha de publicación:
14/03/2025
Idioma:
Español
En Tenda AC9 v1.0 V15.03.05.14_multi, el parámetro wanSpeed de /goform/AdvSetMacMtuWan tiene una vulnerabilidad de desbordamiento de pila, que puede conducir a la ejecución remota de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2025

Vulnerabilidad en xml-crypto (CVE-2025-29774)

Fecha de publicación:
14/03/2025
Idioma:
Español
xml-crypto es una librería de firma digital y cifrado XML para Node.js. Un atacante podría explotar una vulnerabilidad en versiones anteriores a la 6.0.1, 3.2.1 y 2.1.6 para eludir los mecanismos de autenticación o autorización en sistemas que dependen de xml-crypto para verificar documentos XML firmados. Esta vulnerabilidad permite a un atacante modificar un mensaje XML firmado válido de forma que aún supere las comprobaciones de verificación de firma. Por ejemplo, podría utilizarse para alterar atributos críticos de identidad o control de acceso, lo que permitiría a un atacante con una cuenta válida escalar privilegios o suplantar la identidad de otro usuario. Los usuarios de las versiones 6.0.0 y anteriores deben actualizar a la versión 6.0.1 para obtener una corrección. Quienes aún utilicen las versiones 2.x o 3.x deben actualizar a las versiones 2.1.6 o 3.2.1, respectivamente.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/03/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-26215)

Fecha de publicación:
14/03/2025
Idioma:
Español
Razón rechazo: no use este número de candidato. Consultids: ninguno. Razón: este candidato fue retirado por su CNA. Una investigación adicional mostró que no era un problema de seguridad. Notas: Ninguno.
Gravedad: Pendiente de análisis
Última modificación:
14/03/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-26216)

Fecha de publicación:
14/03/2025
Idioma:
Español
Razón rechazo: no use este número de candidato. Consultids: ninguno. Razón: este candidato fue retirado por su CNA. Una investigación adicional mostró que no era un problema de seguridad. Notas: Ninguno.
Gravedad: Pendiente de análisis
Última modificación:
14/03/2025