Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en /Basics/DownloadInpFile de NUS-M9 ERP Management Software v3.0.0 (CVE-2024-44757)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad de descarga de archivos arbitrarios en el componente /Basics/DownloadInpFile de NUS-M9 ERP Management Software v3.0.0 permite a los atacantes descargar archivos arbitrarios y acceder a información confidencial a través de una solicitud de interfaz manipulada específicamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2025

Vulnerabilidad en Cobbler (CVE-2024-47533)

Fecha de publicación:
18/11/2024
Idioma:
Español
Cobbler, un servidor de instalación de Linux que permite la configuración rápida de entornos de instalación de red, tiene una vulnerabilidad de autenticación incorrecta a partir de la versión 3.0.0 y anteriores a las versiones 3.2.3 y 3.3.7. `utils.get_shared_secret()` siempre devuelve `-1`, lo que permite que cualquiera se conecte a Cobbler XML-RPC como usuario `''` contraseña `-1` y realice cualquier cambio. Esto le da a cualquier persona con acceso de red a un servidor Cobbler control total del servidor. Las versiones 3.2.3 y 3.3.7 solucionan el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/11/2024

Vulnerabilidad en MarkUs (CVE-2024-47820)

Fecha de publicación:
18/11/2024
Idioma:
Español
MarkUs, una aplicación web para el envío y calificación de tareas de los estudiantes, es vulnerable a path traversal en versiones anteriores a la 2.4.8. Los instructores autenticados pueden descargar cualquier archivo en el servidor web en el que se ejecuta MarkUs, según los permisos de archivo. MarkUs v2.4.8 ha solucionado este problema. No hay workarounds disponibles a nivel de aplicación aparte de la actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en PhpSpreadsheet (CVE-2024-47873)

Fecha de publicación:
18/11/2024
Idioma:
Español
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. La clase XmlScanner tiene un método de escaneo que debería evitar ataques XXE. Sin embargo, antes de las versiones 1.9.4, 2.1.3, 2.3.2 y 3.4.0, las expresiones regulares utilizadas en el método `scan` y en el método findCharSet se pueden omitir utilizando UCS-4 y adivinando la codificación. Un atacante puede omitir el desinfectante y lograr un ataque de entidad externa XML. Las versiones 1.9.4, 2.1.3, 2.3.2 y 3.4.0 solucionan el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2025

Vulnerabilidad en Elfsight Telegram Chat CC para WordPress (CVE-2024-10390)

Fecha de publicación:
18/11/2024
Idioma:
Español
El complemento Elfsight Telegram Chat CC para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función 'updatePreferences' en todas las versiones hasta la 1.1.0 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2020-26066)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado obtenga acceso de lectura y escritura a la información almacenada en un sistema afectado. La vulnerabilidad se debe a un manejo inadecuado de las entradas de entidad externa XML (XXE) al analizar determinados archivos XML. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que importe un archivo XML creado con entradas maliciosas. Una explotación exitosa podría permitir al atacante leer y escribir archivos dentro de la aplicación afectada. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco Webex Teams (CVE-2020-26067)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz basada en web de Cisco Webex Teams podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting. La vulnerabilidad se debe a una validación incorrecta de los nombres de usuario. Un atacante podría aprovechar esta vulnerabilidad creando una cuenta que contenga contenido HTML o script malicioso y uniéndose a un espacio utilizando el nombre de cuenta malicioso. Una explotación exitosa podría permitir al atacante realizar ataques de cross-site scripting y potencialmente obtener acceso a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52573)

Fecha de publicación:
18/11/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24521)
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52574)

Fecha de publicación:
18/11/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24543)
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en Palo Alto Networks (CVE-2024-9474)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en el software PAN-OS de Palo Alto Networks permite que un administrador de PAN-OS con acceso a la interfaz web de administración realice acciones en el firewall con privilegios de superusuario. Cloud NGFW y Prisma Access no se ven afectados por esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52569)

Fecha de publicación:
18/11/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24260)
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52570)

Fecha de publicación:
18/11/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24365)
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2024