Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Trend Micro Deep Security 20 Agent (CVE-2024-51503)

Fecha de publicación:
19/11/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos de escaneo manual del agente de seguridad en Trend Micro Deep Security 20 Agent podría permitir que un atacante aumente los privilegios y ejecute código arbitrario en una máquina afectada. En determinadas circunstancias, los atacantes que tienen acceso legítimo al dominio pueden inyectar comandos de forma remota en otras máquinas del mismo dominio. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad de forma local y debe tener privilegios de usuario de dominio para afectar a otras máquinas.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2025

Vulnerabilidad en Tenda AC6 v2.0 v15.03.06.50 (CVE-2024-52714)

Fecha de publicación:
19/11/2024
Idioma:
Español
Se descubrió que Tenda AC6 v2.0 v15.03.06.50 contenía un desbordamiento de búfer en la función 'fromSetSysTime.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/11/2024

Vulnerabilidad en D-LINK DI-8003 v16.07.26A1 (CVE-2024-52759)

Fecha de publicación:
19/11/2024
Idioma:
Español
Se descubrió que D-LINK DI-8003 v16.07.26A1 contenía un desbordamiento de búfer a través del parámetro ip en la función ip_position_asp.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2024

Vulnerabilidad en Sourcetree (CVE-2024-21697)

Fecha de publicación:
19/11/2024
Idioma:
Español
Esta vulnerabilidad de ejecución remota de código (RCE) de gravedad alta se introdujo en las versiones 4.2.8 de Sourcetree para Mac y 3.4.19 de Sourcetree para Windows. Esta vulnerabilidad de ejecución remota de código (RCE), con una puntuación CVSS de 8,8, permite a un atacante no autenticado ejecutar código arbitrario que tiene un alto impacto en la confidencialidad, la integridad y la disponibilidad, y requiere la interacción del usuario. Atlassian recomienda que los clientes de Sourcetree para Mac y Sourcetree para Windows actualicen a la última versión. Si no puede hacerlo, actualice su instancia a una de las versiones corregidas compatibles especificadas: Sourcetree para Mac 4.2: actualice a una versión mayor o igual a la 4.2.9 Sourcetree para Windows 3.4: actualice a una versión mayor o igual a la 3.4.20 Consulte las notas de la versión ([https://www.sourcetreeapp.com/download-archives]). Puede descargar la última versión de Sourcetree para Mac y Sourcetree para Windows desde el centro de descargas ([https://www.sourcetreeapp.com/download-archives]). Esta vulnerabilidad fue reportada a través de nuestro programa de pruebas de penetración.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en BnAudioPolicyService::onTransact de AudioPolicyService.cpp (CVE-2018-9346)

Fecha de publicación:
19/11/2024
Idioma:
Español
En BnAudioPolicyService::onTransact de AudioPolicyService.cpp, existe una posible divulgación de información debido a datos no inicializados. Esto podría generar una divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2024

Vulnerabilidad en writeTypedArrayList y readTypedArrayList de Parcel.java (CVE-2018-9339)

Fecha de publicación:
19/11/2024
Idioma:
Español
En writeTypedArrayList y readTypedArrayList de Parcel.java, existe una posible escalada de privilegios debido a una confusión de tipos. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2024

Vulnerabilidad en ResStringPool::setTo de ResourceTypes.cpp (CVE-2018-9340)

Fecha de publicación:
19/11/2024
Idioma:
Español
En ResStringPool::setTo de ResourceTypes.cpp, es posible que un atacante controle que el valor de mStringPoolSize esté fuera de los límites, lo que provoca la divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2024

Vulnerabilidad en impeg2d_mc_fullx_fully de impeg2d_mc.c (CVE-2018-9341)

Fecha de publicación:
19/11/2024
Idioma:
Español
En impeg2d_mc_fullx_fully de impeg2d_mc.c existe una posible escritura fuera de los límites debido a la falta de verificación de los límites. Esto podría provocar la ejecución remota de código arbitrario sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2024

Vulnerabilidad en DescramblerImpl.cpp (CVE-2018-9344)

Fecha de publicación:
19/11/2024
Idioma:
Español
En varias funciones de DescramblerImpl.cpp, existe un posible use after free debido a un bloqueo inadecuado. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2024

Vulnerabilidad en BnAudioPolicyService::onTransact de AudioPolicyService.cpp (CVE-2018-9345)

Fecha de publicación:
19/11/2024
Idioma:
Español
En BnAudioPolicyService::onTransact de AudioPolicyService.cpp, existe una posible divulgación de información debido a datos no inicializados. Esto podría generar una divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2024

Vulnerabilidad en kernel de Linux (CVE-2024-53075)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: Evitar un recuento de referencia incorrecto en los nodos de CPU Al rellenar las hojas de caché, anteriormente obteníamos el nodo del dispositivo de CPU al principio. Pero cuando ACPI está habilitado, pasamos por una rama específica que regresa temprano y no llama a 'of_node_put' para el nodo que se adquirió. Dado que de todos modos no estamos usando un nodo de dispositivo de CPU para el código ACPI, simplemente podemos mover la inicialización del mismo justo después del bloque ACPI, y tenemos la garantía de tener una llamada 'of_node_put' para el nodo adquirido. Esto evita un recuento de referencia incorrecto del nodo del dispositivo de CPU. Además, la función anterior no verificaba si había errores al adquirir el nodo del dispositivo, por lo que se agregó un retorno -ENOENT para ese caso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53076)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: gts-helper: corrige fugas de memoria para la ruta de error de iio_gts_build_avail_scale_table() Si per_time_scales[i] o per_time_gains[i] kcalloc falla en el bucle for de iio_gts_build_avail_scale_table(), err_free_out no podrá llamar a kfree() cada vez que i se reduzca a 0, por lo que no se liberarán todos los per_time_scales[0] y per_time_gains[0], lo que provocará fugas de memoria. Arréglelo comprobando si i >= 0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025