Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Rockwell Automation (CVE-2024-37365)

Fecha de publicación:
12/11/2024
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código en el producto afectado. La vulnerabilidad permite a los usuarios guardar proyectos dentro del directorio público, lo que permite que cualquier persona con acceso local modifique o elimine archivos. Además, un usuario malintencionado podría aprovechar esta vulnerabilidad para aumentar sus privilegios modificando la macro para ejecutar código arbitrario.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/11/2024

Vulnerabilidad en APTIOV (CVE-2024-33658)

Fecha de publicación:
12/11/2024
Idioma:
Español
APTIOV contiene una vulnerabilidad en BIOS donde un atacante puede causar una restricción indebida de operaciones dentro de los límites de un búfer de memoria local. La explotación exitosa de esta vulnerabilidad puede llevar a una escalada de privilegios y a la posible ejecución de código arbitrario, además de afectar la integridad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/10/2025

Vulnerabilidad en AMI (CVE-2024-33660)

Fecha de publicación:
12/11/2024
Idioma:
Español
Es posible una explotación en la que un actor con acceso físico puede manipular el flash SPI sin ser detectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/10/2025

Vulnerabilidad en ZZCMS (CVE-2024-11130)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha detectado una vulnerabilidad en ZZCMS hasta 2023. Se ha calificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/msg.php. La manipulación de la palabra clave del argumento provoca Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/11/2024

Vulnerabilidad en APTIOV (CVE-2024-2315)

Fecha de publicación:
12/11/2024
Idioma:
Español
APTIOV contiene una vulnerabilidad en BIOS que puede provocar un control de acceso inadecuado por parte de un atacante local. La explotación exitosa de esta vulnerabilidad puede provocar modificaciones inesperadas de la memoria flash SPI y lanzamientos del kit de arranque de BIOS, lo que también afecta la disponibilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/10/2025

Vulnerabilidad en GetSimpleCMS 3.3.16 (CVE-2024-11125)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se encontró una vulnerabilidad en GetSimpleCMS 3.3.16 y se clasificó como problemática. Este problema afecta a algunos procesos desconocidos del archivo /admin/profile.php. La manipulación conduce a cross-site request forgery. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/11/2024

Vulnerabilidad en Digistar AG-30 Plus 2.6b (CVE-2024-11126)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha detectado una vulnerabilidad en Digistar AG-30 Plus 2.6b que se ha clasificado como problemática. Se trata de una función desconocida del componente Login Page. La manipulación provoca una restricción indebida de intentos excesivos de autenticación. La complejidad del ataque es bastante alta. Se dice que la explotación es difícil. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
12/11/2024

Vulnerabilidad en code-projects Job Recruitment (CVE-2024-11127)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Job Recruitment hasta la versión 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo admin.php. La manipulación del argumento userid conduce a una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/11/2024

Vulnerabilidad en TimGeyssens UIOMatic 5 (CVE-2024-11124)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en TimGeyssens UIOMatic 5 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /src/UIOMatic/wwwroot/backoffice/resources/uioMaticObject.r. La manipulación conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/11/2024

Vulnerabilidad en RUGGEDCOM (CVE-2024-50561)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (Todas las versiones < V8.2), RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) (Todas las versiones < V8.2), SCALANCE M804PB (6GK5804-0AP00-2AA2) (Todas las versiones < V8.2), SCALANCE M812-1 ADSL-Router (6GK5812-1AA00-2AA2) (Todas las versiones < V8.2), SCALANCE M812-1 ADSL-Router (6GK5812-1BA00-2AA2) (Todas las versiones < V8.2), SCALANCE M816-1 ADSL-Router (6GK5816-1AA00-2AA2) (Todas las versiones < V8.2), Enrutador ADSL SCALANCE M816-1 (6GK5816-1BA00-2AA2) (Todas las versiones < V8.2), Enrutador SHDSL SCALANCE M826-2 (6GK5826-2AB00-2AB2) (Todas las versiones < V8.2), SCALANCE M874-2 (6GK5874-2AA00-2AA2) (Todas las versiones < V8.2), SCALANCE M874-3 (6GK5874-3AA00-2AA2) (Todas las versiones < V8.2), Enrutador 3G SCALANCE M874-3 (CN) (6GK5874-3AA00-2FA2) (Todas las versiones < V8.2), SCALANCE M876-3 (6GK5876-3AA02-2BA2) (Todas las versiones < V8.2), SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) (Todas las versiones < V8.2), SCALANCE M876-4 (6GK5876-4AA10-2BA2) (Todas las versiones < V8.2), SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) (Todas las versiones < V8.2), SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) (Todas las versiones < V8.2), SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) (Todas las versiones < V8.2), SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) (Todas las versiones < V8.2), SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) (Todas las versiones < V8.2), SCALANCE Enrutador LAN S615 EEC (6GK5615-0AA01-2AA2) (todas las versiones anteriores a la V8.2), enrutador LAN SCALANCE S615 (6GK5615-0AA00-2AA2) (todas las versiones anteriores a la V8.2). Los dispositivos afectados no desinfectan correctamente los nombres de archivo antes de cargarlos. Esto podría permitir que un atacante remoto autenticado comprometa la integridad del sistema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en RUGGEDCOM (CVE-2024-50572)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (Todas las versiones < V8.2), RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) (Todas las versiones < V8.2), SCALANCE M804PB (6GK5804-0AP00-2AA2) (Todas las versiones < V8.2), SCALANCE M812-1 ADSL-Router (6GK5812-1AA00-2AA2) (Todas las versiones < V8.2), SCALANCE M812-1 ADSL-Router (6GK5812-1BA00-2AA2) (Todas las versiones < V8.2), SCALANCE M816-1 ADSL-Router (6GK5816-1AA00-2AA2) (Todas las versiones < V8.2), Enrutador ADSL SCALANCE M816-1 (6GK5816-1BA00-2AA2) (Todas las versiones < V8.2), Enrutador SHDSL SCALANCE M826-2 (6GK5826-2AB00-2AB2) (Todas las versiones < V8.2), SCALANCE M874-2 (6GK5874-2AA00-2AA2) (Todas las versiones < V8.2), SCALANCE M874-3 (6GK5874-3AA00-2AA2) (Todas las versiones < V8.2), Enrutador 3G SCALANCE M874-3 (CN) (6GK5874-3AA00-2FA2) (Todas las versiones < V8.2), SCALANCE M876-3 (6GK5876-3AA02-2BA2) (Todas las versiones < V8.2), SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) (Todas las versiones < V8.2), SCALANCE M876-4 (6GK5876-4AA10-2BA2) (Todas las versiones < V8.2), SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) (Todas las versiones < V8.2), SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) (Todas las versiones < V8.2), SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) (Todas las versiones < V8.2), SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) (Todas las versiones < V8.2), SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) (Todas las versiones < V8.2), SCALANCE Enrutador LAN S615 EEC (6GK5615-0AA01-2AA2) (todas las versiones anteriores a la V8.2), enrutador LAN SCALANCE S615 (6GK5615-0AA00-2AA2) (todas las versiones anteriores a la V8.2). Los dispositivos afectados no desinfectan correctamente un campo de entrada. Esto podría permitir que un atacante remoto autenticado con privilegios administrativos inyecte código o genere un shell raíz del sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en RUGGEDCOM (CVE-2024-50557)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (Todas las versiones < V8.2), RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) (Todas las versiones < V8.2), SCALANCE M804PB (6GK5804-0AP00-2AA2) (Todas las versiones < V8.2), SCALANCE M812-1 ADSL-Router (6GK5812-1AA00-2AA2) (Todas las versiones < V8.2), SCALANCE M812-1 ADSL-Router (6GK5812-1BA00-2AA2) (Todas las versiones < V8.2), SCALANCE M816-1 ADSL-Router (6GK5816-1AA00-2AA2) (Todas las versiones < V8.2), Enrutador ADSL SCALANCE M816-1 (6GK5816-1BA00-2AA2) (Todas las versiones < V8.2), Enrutador SHDSL SCALANCE M826-2 (6GK5826-2AB00-2AB2) (Todas las versiones < V8.2), SCALANCE M874-2 (6GK5874-2AA00-2AA2) (Todas las versiones < V8.2), SCALANCE M874-3 (6GK5874-3AA00-2AA2) (Todas las versiones < V8.2), Enrutador 3G SCALANCE M874-3 (CN) (6GK5874-3AA00-2FA2) (Todas las versiones < V8.2), SCALANCE M876-3 (6GK5876-3AA02-2BA2) (Todas las versiones < V8.2), SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) (Todas las versiones < V8.2), SCALANCE M876-4 (6GK5876-4AA10-2BA2) (Todas las versiones < V8.2), SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) (Todas las versiones < V8.2), SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) (Todas las versiones < V8.2), SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) (Todas las versiones < V8.2), SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) (Todas las versiones < V8.2), SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) (Todas las versiones < V8.2), SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) (Todas las versiones < V8.2), SCALANCE Enrutador LAN S615 EEC (6GK5615-0AA01-2AA2) (todas las versiones anteriores a V8.2), enrutador LAN SCALANCE S615 (6GK5615-0AA00-2AA2) (todas las versiones anteriores a V8.2). Los dispositivos afectados no validan correctamente la entrada en los campos de configuración de la funcionalidad iperf. Esto podría permitir que un atacante remoto no autenticado ejecute código arbitrario en el dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/11/2024