Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ruijie NBR800G NBR_RGOS_11.1(6)B4P9 (CVE-2024-51027)

Fecha de publicación:
13/11/2024
Idioma:
Español
La puerta de enlace Ruijie NBR800G NBR_RGOS_11.1(6)B4P9 es vulnerable a la ejecución de comandos en /itbox_pi/networksafe.php a través del parámetro de provincia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2024

Vulnerabilidad en portal web baltic-it TOPqw v1.35.283.2 (CVE-2024-45878)

Fecha de publicación:
13/11/2024
Idioma:
Español
El menú "Stammdaten" del portal web baltic-it TOPqw v1.35.283.2 (corregido en la versión 1.35.291), en /Apps/TOPqw/qwStammdaten.aspx, es vulnerable a Cross-Site Scripting (XSS) persistentes.
Gravedad: Pendiente de análisis
Última modificación:
15/11/2024

Vulnerabilidad en baltic-it TOPqw Webportal v1.35.287.1 (CVE-2024-45879)

Fecha de publicación:
13/11/2024
Idioma:
Español
La función de carga de archivos de la herramienta "QWKalkulation" de baltic-it TOPqw Webportal v1.35.287.1 (corregido en la versión 1.35.291), en /Apps/TOPqw/QWKalkulation/QWKalkulation.aspx, es vulnerable a Cross-Site Scripting (XSS). Para explotar la vulnerabilidad XSS persistente, un atacante debe estar autenticado en la aplicación que utiliza el "TOPqw Webportal" como software. Una vez autenticado, el atacante puede colocar de forma persistente el código JavaScript malicioso en el menú "QWKalkulation".
Gravedad: Pendiente de análisis
Última modificación:
15/11/2024

Vulnerabilidad en Jenkins Pipeline: Groovy Plugin 3990.vd281dd77a_388 (CVE-2024-52550)

Fecha de publicación:
13/11/2024
Idioma:
Español
Jenkins Pipeline: Groovy Plugin 3990.vd281dd77a_388 y anteriores, excepto 3975.3977.v478dd9e956c3 no verifica si el script principal (Jenkinsfile) para una compilación reconstruida está aprobado, lo que permite a los atacantes con permiso de Elemento/Compilación reconstruir una compilación anterior cuyo script (Jenkinsfile) ya no está aprobado.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2025

Vulnerabilidad en Jenkins Pipeline: Declarative Plugin 2.2214.vb_b_34b_2ea_9b_83 (CVE-2024-52551)

Fecha de publicación:
13/11/2024
Idioma:
Español
Jenkins Pipeline: Declarative Plugin 2.2214.vb_b_34b_2ea_9b_83 y anteriores no verifica si el script principal (Jenkinsfile) utilizado para reiniciar una compilación desde una etapa específica está aprobado, lo que permite a los atacantes con permiso de Elemento/Compilación reiniciar una compilación anterior cuyo script (Jenkinsfile) ya no está aprobado.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2025

Vulnerabilidad en Jenkins Authorize Project Plugin 1.7.2 (CVE-2024-52552)

Fecha de publicación:
13/11/2024
Idioma:
Español
El complemento Jenkins Authorize Project Plugin 1.7.2 y versiones anteriores evalúa una cadena que contiene el nombre del trabajo con JavaScript en la vista Autorización, lo que genera una vulnerabilidad de cross-site scripting (XSS) almacenado que pueden explotar atacantes con permiso Elemento/Configurar.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

Vulnerabilidad en Jenkins 1367.vdf2fc45f229c (CVE-2024-52549)

Fecha de publicación:
13/11/2024
Idioma:
Español
El complemento de seguridad de script de Jenkins 1367.vdf2fc45f229c y anteriores, excepto 1365.1367.va_3b_b_89f8a_95b_ y 1362.1364.v4cf2dc5d8776, no realiza una verificación de permisos en un método que implementa la validación de formulario, lo que permite a los atacantes con permiso general/de lectura verificar la existencia de archivos en el sistema de archivos del controlador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en Jenkins OpenId Connect 4.418.vccc7061f5b_6d (CVE-2024-52553)

Fecha de publicación:
13/11/2024
Idioma:
Español
El complemento de autenticación Jenkins OpenId Connect 4.418.vccc7061f5b_6d y anteriores no invalidan la sesión anterior al iniciar sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2025

Vulnerabilidad en Jenkins 17.v786074c9fce7 (CVE-2024-52554)

Fecha de publicación:
13/11/2024
Idioma:
Español
El complemento de anulación de versión de librería compartida de Jenkins 17.v786074c9fce7 y versiones anteriores declara que las anulaciones de librería con ámbito de carpeta son confiables, de modo que no se ejecutan en el entorno aislado de seguridad de script, lo que permite a los atacantes con permiso de Elemento/Configurar en una carpeta configurar una anulación de librería con ámbito de carpeta que se ejecuta sin protección de entorno aislado.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

Vulnerabilidad en Intel(R) Server M20NTP BIOS (CVE-2024-40885)

Fecha de publicación:
13/11/2024
Idioma:
Español
El use after free en el firmware UEFI de algunos Intel(R) Server M20NTP BIOS puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/11/2024

Vulnerabilidad en Intel(R) Server Board M10JNP2SB Family (CVE-2024-41167)

Fecha de publicación:
13/11/2024
Idioma:
Español
La validación de entrada incorrecta en el firmware UEFI en algunos Intel(R) Server Board M10JNP2SB Family puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/11/2024

Vulnerabilidad en portal web TOPqw de baltic-it 1.35.287.1 (CVE-2024-45875)

Fecha de publicación:
13/11/2024
Idioma:
Español
La función de creación de usuarios en el portal web TOPqw de baltic-it 1.35.287.1 (corregido en la versión 1.35.291), en /Apps/TOPqw/BenutzerManagement.aspx/SaveNewUser, es vulnerable a la inyección SQL. El objeto JSON username permite la manipulación de consultas SQL.
Gravedad: Pendiente de análisis
Última modificación:
15/11/2024