Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Safari, visionOS, macOS Sequoia, iOS y iPadOS (CVE-2024-44309)

Fecha de publicación:
20/11/2024
Idioma:
Español
Se solucionó un problema de administración de cookies con una mejor gestión del estado. Este problema se solucionó en Safari 18.1.1, iOS 17.7.2 y iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 y iPadOS 18.1.1, visionOS 2.1.1. El procesamiento de contenido web manipulado con fines malintencionados puede provocar un ataque de cross site scripting. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado activamente en sistemas Mac basados en Intel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Safari, iOS, iPadOS, macOS Sequoia y visionOS (CVE-2024-44308)

Fecha de publicación:
20/11/2024
Idioma:
Español
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en Safari 18.1.1, iOS 17.7.2 y iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 y iPadOS 18.1.1, visionOS 2.1.1. El procesamiento de contenido web manipulados con fines malintencionados puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado activamente en sistemas Mac basados en Intel.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en getHost() de UriTest.java (CVE-2018-9467)

Fecha de publicación:
20/11/2024
Idioma:
Español
En la función getHost() de UriTest.java, existe la posibilidad de una determinación incorrecta del origen web. Esto podría generar decisiones de seguridad incorrectas sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2024

Vulnerabilidad en macOS Sonoma (CVE-2024-44306)

Fecha de publicación:
20/11/2024
Idioma:
Español
Se solucionó un problema de desbordamiento de búfer mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.6. Una aplicación puede ejecutar código arbitrario con privilegios de kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2024

Vulnerabilidad en M3UParser.cpp (CVE-2018-9440)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el análisis de M3UParser.cpp existe un posible agotamiento de recursos debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2024

Vulnerabilidad en sdpu_extract_attr_seq de sdp_utils.cc (CVE-2018-9456)

Fecha de publicación:
19/11/2024
Idioma:
Español
En sdpu_extract_attr_seq de sdp_utils.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2024

Vulnerabilidad en xmlSnprintfElementContent de valid.c (CVE-2018-9466)

Fecha de publicación:
19/11/2024
Idioma:
Español
En la función xmlSnprintfElementContent de valid.c, existe una posible escritura fuera de los límites. Esto podría provocar una escalada remota de privilegios en una aplicación sin privilegios sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en lxml_html_clean (CVE-2024-52595)

Fecha de publicación:
19/11/2024
Idioma:
Español
lxml_html_clean es un proyecto para funciones de limpieza de HTML copiadas de `lxml.html.clean`. Antes de la versión 0.4.0, el analizador HTML en lxml no manejaba correctamente el cambio de contexto para etiquetas HTML especiales como ``, `` y ``. Este comportamiento se desvía de la forma en que los navegadores web analizan e interpretan dichas etiquetas. Específicamente, lxml_html_clean ignora el contenido en los comentarios CSS pero puede ser interpretado de manera diferente por los navegadores web, lo que permite que los scripts maliciosos pasen por alto el proceso de limpieza. Esta vulnerabilidad podría conducir a ataques de Cross-Site Scripting (XSS), lo que compromete la seguridad de los usuarios que confían en lxml_html_clean en la configuración predeterminada para desinfectar contenido HTML no confiable. Los usuarios que emplean el limpiador HTML en un contexto sensible a la seguridad deben actualizar a lxml 0.4.0, que soluciona este problema. Como mitigación temporal, los usuarios pueden configurar lxml_html_clean con los siguientes ajustes para evitar la explotación de esta vulnerabilidad. Mediante `remove_tags`, se pueden especificar las etiquetas que se eliminarán; su contenido se moverá a las etiquetas de sus padres. Mediante `kill_tags`, se pueden especificar las etiquetas que se eliminarán por completo. Mediante `allow_tags`, se puede restringir el conjunto de etiquetas permitidas, excluyendo las etiquetas que cambian de contexto como ``, `` y ``.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2024

Vulnerabilidad en Beaver Builder Addons de WPZOOM (CVE-2024-30424)

Fecha de publicación:
19/11/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Beaver Builder Addons de WPZOOM permite XSS almacenado. Este problema afecta a Beaver Builder Addons de WPZOOM: desde n/a hasta 1.3.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2024

Vulnerabilidad en Vivwebs Dynamic Widgets (CVE-2024-51669)

Fecha de publicación:
19/11/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Vivwebs Dynamic Widgets. Este problema afecta a los widgets dinámicos: desde n/a hasta 1.6.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2024

Vulnerabilidad en W3speedster W3SPEEDSTER (CVE-2024-52392)

Fecha de publicación:
19/11/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en W3speedster W3SPEEDSTER. Este problema afecta a W3SPEEDSTER: desde n/a hasta 7.25.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2024

Vulnerabilidad en BnCameraService::onTransact de CameraService.cpp (CVE-2018-9420)

Fecha de publicación:
19/11/2024
Idioma:
Español
En BnCameraService::onTransact de CameraService.cpp, existe una posible divulgación de información debido a datos no inicializados. Esto podría generar una divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2024