Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HWCSession::SetColorModeById de hwc_session.cpp (CVE-2018-9409)

Fecha de publicación:
19/11/2024
Idioma:
Español
En HWCSession::SetColorModeById de hwc_session.cpp, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Xi'an Daxi Information technology OfficeWeb365 (CVE-2024-48694)

Fecha de publicación:
19/11/2024
Idioma:
Español
La vulnerabilidad de carga de archivos en Xi'an Daxi Information technology OfficeWeb365 v.8.6.1.0 y v7.18.23.0 permite a un atacante remoto ejecutar código arbitrario a través del componente pw/savedraw.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en The Beaver Builder Team Beaver Builder (CVE-2024-50430)

Fecha de publicación:
19/11/2024
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en The Beaver Builder Team Beaver Builder permite XSS almacenado. Este problema afecta a Beaver Builder: desde n/a hasta 2.8.3.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2025

Vulnerabilidad en Trend Micro Deep Security 20 Agent (CVE-2024-51503)

Fecha de publicación:
19/11/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos de escaneo manual del agente de seguridad en Trend Micro Deep Security 20 Agent podría permitir que un atacante aumente los privilegios y ejecute código arbitrario en una máquina afectada. En determinadas circunstancias, los atacantes que tienen acceso legítimo al dominio pueden inyectar comandos de forma remota en otras máquinas del mismo dominio. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad de forma local y debe tener privilegios de usuario de dominio para afectar a otras máquinas.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2025

Vulnerabilidad en Tenda AC6 v2.0 v15.03.06.50 (CVE-2024-52714)

Fecha de publicación:
19/11/2024
Idioma:
Español
Se descubrió que Tenda AC6 v2.0 v15.03.06.50 contenía un desbordamiento de búfer en la función 'fromSetSysTime.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/11/2024

Vulnerabilidad en D-LINK DI-8003 v16.07.26A1 (CVE-2024-52759)

Fecha de publicación:
19/11/2024
Idioma:
Español
Se descubrió que D-LINK DI-8003 v16.07.26A1 contenía un desbordamiento de búfer a través del parámetro ip en la función ip_position_asp.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2024

Vulnerabilidad en Sourcetree (CVE-2024-21697)

Fecha de publicación:
19/11/2024
Idioma:
Español
Esta vulnerabilidad de ejecución remota de código (RCE) de gravedad alta se introdujo en las versiones 4.2.8 de Sourcetree para Mac y 3.4.19 de Sourcetree para Windows. Esta vulnerabilidad de ejecución remota de código (RCE), con una puntuación CVSS de 8,8, permite a un atacante no autenticado ejecutar código arbitrario que tiene un alto impacto en la confidencialidad, la integridad y la disponibilidad, y requiere la interacción del usuario. Atlassian recomienda que los clientes de Sourcetree para Mac y Sourcetree para Windows actualicen a la última versión. Si no puede hacerlo, actualice su instancia a una de las versiones corregidas compatibles especificadas: Sourcetree para Mac 4.2: actualice a una versión mayor o igual a la 4.2.9 Sourcetree para Windows 3.4: actualice a una versión mayor o igual a la 3.4.20 Consulte las notas de la versión ([https://www.sourcetreeapp.com/download-archives]). Puede descargar la última versión de Sourcetree para Mac y Sourcetree para Windows desde el centro de descargas ([https://www.sourcetreeapp.com/download-archives]). Esta vulnerabilidad fue reportada a través de nuestro programa de pruebas de penetración.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en BnAudioPolicyService::onTransact de AudioPolicyService.cpp (CVE-2018-9346)

Fecha de publicación:
19/11/2024
Idioma:
Español
En BnAudioPolicyService::onTransact de AudioPolicyService.cpp, existe una posible divulgación de información debido a datos no inicializados. Esto podría generar una divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2024

Vulnerabilidad en writeTypedArrayList y readTypedArrayList de Parcel.java (CVE-2018-9339)

Fecha de publicación:
19/11/2024
Idioma:
Español
En writeTypedArrayList y readTypedArrayList de Parcel.java, existe una posible escalada de privilegios debido a una confusión de tipos. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2024

Vulnerabilidad en ResStringPool::setTo de ResourceTypes.cpp (CVE-2018-9340)

Fecha de publicación:
19/11/2024
Idioma:
Español
En ResStringPool::setTo de ResourceTypes.cpp, es posible que un atacante controle que el valor de mStringPoolSize esté fuera de los límites, lo que provoca la divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2024

Vulnerabilidad en impeg2d_mc_fullx_fully de impeg2d_mc.c (CVE-2018-9341)

Fecha de publicación:
19/11/2024
Idioma:
Español
En impeg2d_mc_fullx_fully de impeg2d_mc.c existe una posible escritura fuera de los límites debido a la falta de verificación de los límites. Esto podría provocar la ejecución remota de código arbitrario sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2024

Vulnerabilidad en DescramblerImpl.cpp (CVE-2018-9344)

Fecha de publicación:
19/11/2024
Idioma:
Español
En varias funciones de DescramblerImpl.cpp, existe un posible use after free debido a un bloqueo inadecuado. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2024