Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FreeBSD (CVE-2024-45289)

Fecha de publicación:
12/11/2024
Idioma:
Español
La librería fetch(3) utiliza variables de entorno para pasar cierta información, incluida la ruta del archivo de revocación. El nombre de la variable de entorno que utiliza fetch(1) para pasar el nombre del archivo a la librería era incorrecto, por lo que, en efecto, se ignoraba la opción. Fetch seguiría conectándose a un host que presente un certificado incluido en el archivo de revocación que se pasa a la opción --crl.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2025

Vulnerabilidad en Apache CloudStack (CVE-2024-50386)

Fecha de publicación:
12/11/2024
Idioma:
Español
De manera predeterminada, los usuarios de cuentas en Apache CloudStack pueden registrar plantillas para que se descarguen directamente al almacenamiento principal para implementar instancias. Debido a que faltan comprobaciones de validación para las plantillas compatibles con KVM en CloudStack 4.0.0 a 4.18.2.4 y 4.19.0.0 a 4.19.1.2, un atacante que pueda registrar plantillas puede usarlas para implementar instancias maliciosas en entornos basados en KVM y aprovechar esto para obtener acceso a los sistemas de archivos del host, lo que podría provocar la vulneración de la integridad y la confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura basada en KVM administrada por CloudStack. Se recomienda a los usuarios que actualicen a Apache CloudStack 4.18.2.5 o 4.19.1.3, o una versión posterior, que soluciona este problema. Además, se pueden escanear todas las plantillas compatibles con KVM registradas por el usuario y verificar que sean archivos planos que no deberían utilizar funciones adicionales o innecesarias. Por ejemplo, los operadores pueden ejecutar el siguiente comando en sus almacenamientos primarios basados en archivos e inspeccionar la salida. Una salida vacía para el disco que se está validando significa que no tiene referencias a los sistemas de archivos del host; por otro lado, si la salida para el disco que se está validando no está vacía, podría indicar un disco comprometido. Sin embargo, tenga en cuenta que (i) los volúmenes creados a partir de plantillas tendrán referencias para las plantillas al principio y (ii) los volúmenes se pueden consolidar durante la migración, perdiendo sus referencias a las plantillas. Por lo tanto, la ejecución del comando para los almacenamientos primarios puede mostrar falsos positivos y falsos negativos. for file in $(find /path/to/storage/ -type f -regex [a-f0-9\-]*.*); do echo "Recuperando información del archivo [$file]. Si la salida no está vacía, eso podría indicar un disco comprometido; verifíquelo cuidadosamente."; qemu-img info -U $file | grep file: ; printf "\n\n"; hecho Para verificar todas las características de la plantilla/volumen de cada disco, los operadores pueden ejecutar el siguiente comando: for file in $(find /path/to/storage/ -type f -regex [a-f0-9\-]*.*); do echo "Recuperando información del archivo [$file]."; qemu-img info -U $file; printf "\n\n"; hecho
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2025

Vulnerabilidad en NVMe nvme_opc_get_log_page (CVE-2024-51562)

Fecha de publicación:
12/11/2024
Idioma:
Español
La función del controlador NVMe nvme_opc_get_log_page es vulnerable a una sobrelectura del búfer desde un valor controlado por el invitado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en FreeBSD (CVE-2024-51563)

Fecha de publicación:
12/11/2024
Idioma:
Español
La función virtio_vq_recordon está sujeta a una condición de ejecución de tiempo de verificación a tiempo de uso (TOCTOU).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en FreeBSD (CVE-2024-51564)

Fecha de publicación:
12/11/2024
Idioma:
Español
Un invitado puede activar un bucle infinito en el controlador de audio hda.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en FreeBSD (CVE-2024-39281)

Fecha de publicación:
12/11/2024
Idioma:
Español
El comando ctl_persistent_reserve_out permite al llamador especificar un tamaño arbitrario que se pasará al asignador de memoria del núcleo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2025

Vulnerabilidad en APTIOV (CVE-2024-42442)

Fecha de publicación:
12/11/2024
Idioma:
Español
APTIOV contiene una vulnerabilidad en el BIOS que permite a un usuario o atacante restringir de forma indebida las operaciones dentro de los límites de un búfer de memoria en la red. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código fuera del modo de administración del sistema previsto.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2025

Vulnerabilidad en Rockwell Automation (CVE-2024-37365)

Fecha de publicación:
12/11/2024
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código en el producto afectado. La vulnerabilidad permite a los usuarios guardar proyectos dentro del directorio público, lo que permite que cualquier persona con acceso local modifique o elimine archivos. Además, un usuario malintencionado podría aprovechar esta vulnerabilidad para aumentar sus privilegios modificando la macro para ejecutar código arbitrario.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/11/2024

Vulnerabilidad en APTIOV (CVE-2024-33658)

Fecha de publicación:
12/11/2024
Idioma:
Español
APTIOV contiene una vulnerabilidad en BIOS donde un atacante puede causar una restricción indebida de operaciones dentro de los límites de un búfer de memoria local. La explotación exitosa de esta vulnerabilidad puede llevar a una escalada de privilegios y a la posible ejecución de código arbitrario, además de afectar la integridad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/10/2025

Vulnerabilidad en AMI (CVE-2024-33660)

Fecha de publicación:
12/11/2024
Idioma:
Español
Es posible una explotación en la que un actor con acceso físico puede manipular el flash SPI sin ser detectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/10/2025

Vulnerabilidad en ZZCMS (CVE-2024-11130)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha detectado una vulnerabilidad en ZZCMS hasta 2023. Se ha calificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/msg.php. La manipulación de la palabra clave del argumento provoca Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/11/2024

Vulnerabilidad en APTIOV (CVE-2024-2315)

Fecha de publicación:
12/11/2024
Idioma:
Español
APTIOV contiene una vulnerabilidad en BIOS que puede provocar un control de acceso inadecuado por parte de un atacante local. La explotación exitosa de esta vulnerabilidad puede provocar modificaciones inesperadas de la memoria flash SPI y lanzamientos del kit de arranque de BIOS, lo que también afecta la disponibilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/10/2025