Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Firepower Management Center (CVE-2021-34751)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el administrador de configuración de la interfaz gráfica de usuario (GUI) administrativa basada en la Web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado acceda a información de configuración confidencial. El atacante requeriría credenciales con pocos privilegios en un dispositivo afectado. Esta vulnerabilidad existe debido al cifrado incorrecto de la información confidencial almacenada en el administrador de configuración de la interfaz gráfica de usuario. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la interfaz gráfica de usuario del software Cisco FMC y navegando a determinadas configuraciones confidenciales. Una explotación exitosa podría permitir al atacante ver parámetros de configuración confidenciales en texto plano. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. [[Publication_URL{Layout()}]] Este aviso es parte de la versión de octubre de 2021 de la publicación Cisco ASA, FTD y FMC Security Advisory Bundled. Para obtener una lista completa de los avisos y los vínculos a ellos, consulte . 
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1481)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado realice ataques de inyección de lenguaje de consulta Cypher en un sistema afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a la interfaz de un sistema afectado. Una explotación exitosa podría permitir al atacante obtener información confidencial. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1482)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado eluda la verificación de autorización y obtenga acceso a información confidencial en un sistema afectado. Esta vulnerabilidad se debe a verificaciones de autorización insuficientes. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a la interfaz de administración basada en web de un sistema afectado. Una explotación exitosa podría permitir que el atacante eluda la verificación de autorización y obtenga acceso a información confidencial en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1483)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web del software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado obtenga acceso de lectura y escritura a la información almacenada en un sistema afectado. Esta vulnerabilidad se debe a un manejo inadecuado de las entradas de entidad externa XML (XXE) cuando el software afectado analiza determinados archivos XML. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que importe un archivo XML creado con entradas maliciosas. Una explotación exitosa podría permitir al atacante leer y escribir archivos dentro de la aplicación afectada. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1484)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios en un sistema afectado y provoque una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario a la configuración de la plantilla del dispositivo. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada diseñada a la configuración de la plantilla del dispositivo. Una explotación exitosa podría permitir que el atacante provoque una condición de denegación de servicio en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1464)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado eluda la verificación de autorización y obtenga acceso restringido a la información de configuración de un sistema afectado. Esta vulnerabilidad existe porque el software afectado no tiene suficiente validación de entrada para determinados comandos. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes manipuladas a los comandos afectados de un sistema afectado. Una explotación exitosa podría permitir que el atacante eluda la verificación de autorización y obtenga acceso restringido a los datos de configuración del sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1466)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el servicio vDaemon de Cisco SD-WAN vManage Software podría permitir que un atacante local autenticado provoque un desbordamiento de búfer en un sistema afectado, lo que daría como resultado una condición de denegación de servicio (DoS). La vulnerabilidad se debe a comprobaciones de los límites incompletas para los datos que se proporcionan al servicio vDaemon de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad enviando datos maliciosos al servicio de escucha vDaemon en el sistema afectado. Una explotación exitosa podría permitir que el atacante provoque una condición de desbordamiento de búfer en el sistema afectado, lo que podría permitirle al atacante hacer que el servicio de escucha vDaemon se vuelva a cargar y genere una condición de denegación de servicio (DoS). Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1470)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta de consultas SQL en un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación y enviando consultas SQL maliciosas a un sistema afectado. Una explotación exitosa podría permitir al atacante modificar valores o devolver valores de la base de datos de vManage o del sistema operativo subyacente. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en LibreNMS (CVE-2024-52526)

Fecha de publicación:
15/11/2024
Idioma:
Español
LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de cross site scripting (XSS) almacenado en la pestaña "Servicios" de la página del dispositivo permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "descr" al agregar un servicio a un dispositivo. Esta vulnerabilidad podría resultar en la ejecución de código malicioso en el contexto de las sesiones de otros usuarios, lo que podría comprometer sus cuentas y permitir acciones no autorizadas. Esta vulnerabilidad se solucionó en la versión 24.10.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2024

Vulnerabilidad en JetBrains WebStorm (CVE-2024-52555)

Fecha de publicación:
15/11/2024
Idioma:
Español
En JetBrains WebStorm anterior a la versión 2024.3, la ejecución de código en modo de proyecto no confiable era posible a través del script de instalación de definiciones de tipo
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2025

CVE-2024-6413

Fecha de publicación:
15/11/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-2414. Reason: This candidate is a reservation duplicate of CVE-2023-2414. Notes: All CVE users should reference CVE-2023-2414 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
15/11/2024

CVE-2024-7865

Fecha de publicación:
15/11/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-2414. Reason: This candidate is a reservation duplicate of CVE-2023-2414. Notes: All CVE users should reference CVE-2023-2414 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
15/11/2024