Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Contiki-NG (CVE-2024-41125)

Fecha de publicación:
27/11/2024
Idioma:
Español
Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. Se puede activar una lectura fuera de los límites de 1 byte al enviar un paquete a un dispositivo que ejecuta el sistema operativo Contiki-NG con SNMP habilitado. El módulo SNMP está deshabilitado en la configuración predeterminada de Contiki-NG. La vulnerabilidad existe en el módulo os/net/app-layer/snmp/snmp-ber.c, donde la función snmp_ber_decode_string_len_buffer decodifica la longitud de la cadena de un paquete SNMP recibido. En un lugar, se lee un byte del búfer, sin verificar que el búfer tenga otro byte disponible, lo que lleva a una posible lectura fuera de los límites. El problema se ha corregido en la solicitud de extracción de Contiki-NG n.° 2936. Se incluirá en la próxima versión de Contiki-NG. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. Un workaround es deshabilitar el módulo SNMP en la configuración de compilación de Contiki-NG.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en Contiki-NG (CVE-2023-29001)

Fecha de publicación:
27/11/2024
Idioma:
Español
Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. El sistema operativo Contiki-NG procesa los encabezados de enrutamiento de origen (SRH) en sus dos implementaciones alternativas del protocolo RPL. La implementación de IPv6 utiliza los resultados de este procesamiento para determinar si un paquete entrante debe reenviarse a otro host. Debido a la falta de validación de la dirección de siguiente salto resultante, puede producirse una recursión descontrolada en la función tcpip_ipv6_output en el módulo os/net/ipv6/tcpip.c al recibir un paquete con una dirección de siguiente salto que es una dirección local. Por lo tanto, los atacantes que tienen la posibilidad de enviar paquetes IPv6 al host Contiki-NG pueden activar llamadas recursivas profundamente anidadas, lo que puede causar un desbordamiento de pila. La vulnerabilidad no se ha corregido en la versión actual de Contiki-NG, pero se espera que se corrija en la próxima versión. El problema se puede solucionar aplicando el parche en la solicitud de incorporación de cambios de Contiki-NG n.° 2264. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/04/2025

CVE-2024-53254

Fecha de publicación:
27/11/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE is a duplicate of another CVE.
Gravedad: Pendiente de análisis
Última modificación:
27/11/2024

Vulnerabilidad en Google Chrome (CVE-2024-7025)

Fecha de publicación:
27/11/2024
Idioma:
Español
El desbordamiento de enteros en el diseño de Google Chrome anterior a la versión 129.0.6668.89 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

Vulnerabilidad en Google Chrome (CVE-2024-9369)

Fecha de publicación:
27/11/2024
Idioma:
Español
La validación de datos insuficiente en Mojo en Google Chrome anterior a la versión 129.0.6668.89 permitió que un atacante remoto que había comprometido el proceso de renderización realizara una escritura en la memoria fuera de los límites a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/11/2025

CVE-2024-11160

Fecha de publicación:
27/11/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
27/11/2024

Vulnerabilidad en Jenkins Filesystem List Parameter (CVE-2024-54004)

Fecha de publicación:
27/11/2024
Idioma:
Español
El complemento Jenkins Filesystem List Parameter 0.0.14 y versiones anteriores no restringe la ruta utilizada para el parámetro de lista de objetos del sistema de archivos, lo que permite a los atacantes con permiso de Elemento/Configurar enumerar nombres de archivos en el sistema de archivos del controlador de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

Vulnerabilidad en Jenkins Simple Queue (CVE-2024-54003)

Fecha de publicación:
27/11/2024
Idioma:
Español
El complemento Jenkins Simple Queue 1.4.4 y versiones anteriores no escapan al nombre de la vista, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) Almacenadoque pueden explotar atacantes con permiso Ver/Crear.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

Vulnerabilidad en TOTOLINK (CVE-2024-51228)

Fecha de publicación:
27/11/2024
Idioma:
Español
Un problema en TOTOLINK-CX-A3002RU V1.0.4-B20171106.1512 y TOTOLINK-CX-N150RT V2.1.6-B20171121.1002 y TOTOLINK-CX-N300RT V2.1.6-B20170724.1420 y TOTOLINK-CX-N300RT V2.1.8-B20171113.1408 y TOTOLINK-CX-N300RT V2.1.8-B20191010.1107 y TOTOLINK-CX-N302RE V2.0.2-B20170511.1523 permite que un atacante remoto ejecute código arbitrario a través del componente /boafrm/formSysCmd.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/11/2024

Vulnerabilidad en Quectel EC25-EUX EC25EUXGAR08A05M1G (CVE-2024-37816)

Fecha de publicación:
27/11/2024
Idioma:
Español
Se descubrió que Quectel EC25-EUX EC25EUXGAR08A05M1G contiene un desbordamiento de pila.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024

Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-11860)

Fecha de publicación:
27/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Best House Rental Management System 1.0. Afecta a una parte desconocida del archivo /rental/ajax.php?action=delete_tenant del componente POST Request Handler. La manipulación del argumento id conduce a una autorización incorrecta. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/12/2024

Vulnerabilidad en Confluence Data Center y Server (CVE-2024-21703)

Fecha de publicación:
27/11/2024
Idioma:
Español
Esta vulnerabilidad de configuración incorrecta de seguridad de gravedad media se introdujo en la versión 8.8.1 de Confluence Data Center y Server para instalaciones de Windows. Esta vulnerabilidad de configuración incorrecta de seguridad, con una puntuación CVSS de 6,4, permite que un atacante autenticado del host de Windows lea información confidencial sobre la configuración de Confluence Data Center que tiene un alto impacto en la confidencialidad, la integridad y la disponibilidad, y no requiere interacción del usuario. Atlassian recomienda que los clientes de Confluence Data Center and Server actualicen a la última versión. Si no puede hacerlo, actualice su instancia a una de las versiones fijas compatibles especificadas: * Confluence Data Center and Server 7.19: actualice a una versión mayor o igual a 7.19.18 * Confluence Data Center and Server 8.5: actualice a una versión mayor o igual a 8.5.5 * Confluence Data Center and Server 8.7: actualice a una versión mayor o igual a 8.7.2 * Confluence Data Center and Server 8.8: actualice a una versión mayor o igual a 8.8.0 Consulte las notas de la versión (https://confluence.atlassian.com/conf88/confluence-release-notes-1354501008.html). Puede descargar la última versión de Confluence Data Center and Server desde el centro de descargas (https://www.atlassian.com/software/confluence/download-archives). Chris Elliot informó sobre esta vulnerabilidad a través de nuestro programa Atlassian Bug Bounty.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2025