Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en angular-base64-upload (CVE-2024-42640)

Fecha de publicación:
11/10/2024
Idioma:
Español
Las versiones angular-base64-upload anteriores a v0.1.21 son vulnerables a la ejecución remota de código no autenticado a través de demo/server.php. Aprovechar esta vulnerabilidad permite a un atacante cargar contenido arbitrario al servidor, al que posteriormente se puede acceder a través de demo/uploads. Esto lleva a la ejecución de contenido cargado previamente y permite al atacante ejecutar código en el servidor. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2024

Vulnerabilidad en Mirotalk (CVE-2024-44729)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un control de acceso incorrecto en el componente app/src/server.js de Mirotalk antes de el commit 9de226 permite que atacantes no autenticados sin privilegios de presentador expulsen arbitrariamente a los usuarios de una reunión.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2024

Vulnerabilidad en Mirotalk (CVE-2024-44730)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un control de acceso incorrecto en la función handleDataChannelChat(dataMessage) de Mirotalk antes de el commit c21d58 permite a los atacantes falsificar mensajes de chat utilizando un nombre de remitente arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2024

Vulnerabilidad en Zhejiang University Entersoft Customer Resource Management System (CVE-2024-46088)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en la interfaz Zhejiang University Entersoft Customer Resource Management System v2002 a v2024 de la Universidad de Zhejiang permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo manipulado específicamente para ello.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47490)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de restricción inadecuada del canal de comunicación a los endpoints previstos en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS Evolved en la serie ACX 7000 permite que un atacante no autenticado basado en la red provoque un mayor consumo de recursos, lo que en última instancia da como resultado una denegación de servicio (DoS). Cuando el PFE recibe paquetes MPLS de tránsito específicos, estos paquetes se reenvían internamente al motor de enrutamiento (RE), en lugar de manejarse adecuadamente. La recepción continua de estos paquetes MPLS hace que se agoten los recursos. No es necesario que la configuración MPLS se vea afectada por este problema. Este problema afecta a Junos OS Evolved ACX 7000 Series: * Todas las versiones anteriores a 21.4R3-S9-EVO, * 22.2-EVO anterior a 22.2R3-S4-EVO, * 22.3-EVO anterior a 22.3R3-S3-EVO, * 22.4-EVO anterior a 22.4R3-S2-EVO, * 23.2-EVO anterior a 23.2R2-EVO, * 23.4-EVO anterior a 23.4R1-S1-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47489)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el motor de reenvío de paquetes (pfe) del sistema operativo Juniper Networks Junos OS Evolved en los dispositivos de la serie ACX permite que un atacante no autenticado basado en la red envíe tráfico de protocolo de tránsito específico para provocar una denegación de servicio (DoS) parcial a los dispositivos de bajada. El motor de enrutamiento (RE) procesa incorrectamente la recepción de paquetes de protocolo de tránsito específico, lo que llena la cola de protección DDoS que se comparte entre los protocolos de enrutamiento. Esta afluencia de paquetes de protocolo de tránsito provoca violaciones de la protección DDoS, lo que da como resultado fluctuaciones de protocolo que pueden afectar la conectividad a los dispositivos de red. Este problema afecta tanto a IPv4 como a IPv6. Este problema no requiere que se configure o habilite ningún protocolo de enrutamiento específico. Los siguientes comandos se pueden utilizar para monitorear la cola de protección DDoS: labuser@re0> show evo-pfemand host pkt-stats labuser@re0> show host-path ddos all-policers Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * desde 22.2 hasta 22.2R3-S4-EVO, * desde 22.3 hasta 22.3R3-S4-EVO, * desde 22.4 hasta 22.4R3-S3-EVO, * desde 23.2 hasta 23.2R2-EVO, * desde 23.4 hasta 23.4R1-S1-EVO, 23.4R2-EVO, * desde 24.2 hasta 24.2R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39544)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de permisos predeterminados incorrectos en la interfaz de línea de comandos (CLI) de Juniper Networks Junos OS Evolved permite que un atacante local con pocos privilegios vea los archivos traceoptions de NETCONF, lo que representa una exposición de información confidencial. En todas las plataformas Junos OS Evolved, cuando se configuran los archivos traceoptions de NETCONF, se crean archivos traceoptions de NETCONF con un permiso de grupo incorrecto, lo que permite que un usuario con pocos privilegios pueda acceder a información confidencial y comprometer la confidencialidad del sistema. Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S9-EVO, * 21.2-EVO anterior a 21.2R3-S7-EVO, * 21.4-EVO anterior a 21.4R3-S5-EVO, * 22.1-EVO anterior a 22.1R3-S5-EVO, * 22.2-EVO anterior a 22.2R3-S3-EVO, * 22.3-EVO anterior a 22.3R3-EVO, 22.3R3-S2-EVO, * 22.4-EVO anterior a 22.4R3-EVO, * 23.2-EVO anterior a 23.2R1-S2-EVO, 23.2R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos Space (CVE-2024-39563)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos en Juniper Networks Junos Space permite que un atacante no autenticado basado en la red envíe una solicitud especialmente diseñada para ejecutar comandos de shell arbitrarios en el dispositivo Junos Space, lo que lleva a la ejecución remota de comandos por parte de la aplicación web, obteniendo así el control total del dispositivo. Un script específico en la aplicación web Junos Space permite la entrada controlada por el atacante desde una solicitud GET sin una desinfección de entrada suficiente. Una solicitud especialmente diseñada puede explotar esta vulnerabilidad para ejecutar comandos de shell arbitrarios en el dispositivo Junos Space. Este problema afecta a Junos Space 24.1R1. Las versiones anteriores de Junos Space no se ven afectadas por esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39547)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el servidor rpd de Juniper Networks Junos OS y Junos OS Evolved dentro de cRPD permite que un atacante no autenticado basado en la red envíe tráfico TCP manipulado al motor de enrutamiento (RE) para provocar una denegación de servicio (DoS) basada en la CPU. Si el plano de control recibe tráfico TCP especialmente manipulado o una sesión TCP finaliza inesperadamente, esto provocará un aumento en la utilización de la CPU del plano de control por parte del proceso rpd-server. Si bien no se requiere explícitamente, el impacto es más grave cuando se habilita la fragmentación RIB. La contabilidad de tareas muestra lecturas inesperadas de los trabajos del servidor RPD para los fragmentos: user@junos> show task accounting detail ... read:RPD Server.0.0.0.0+780.192.168.0.78+48886 TOT:00000003.00379787 MAX:00000000.00080516 RUNS: 233888\ read:RPD Server.0.0.0.0+780.192.168.0.78+49144 TOT:00000004.00007565 MAX:00000000.00080360 RUNS: 233888\ read:RPD Server.0.0.0.0+780.192.168.0.78+49694 TOT:00000003.00600584 MAX:00000000.00080463 EJECUCIONES: 233888\ lectura:RPD Server.0.0.0.0+780.192.168.0.78+50246 TOT:00000004.00346998 MAX:00000000.00080338 EJECUCIONES: 233888\ Este problema afecta a: Junos OS con cRPD: * Todas las versiones anteriores a 21.2R3-S8, * 21.4 anteriores a 21.4R3-S7, * 22.1 anteriores a 22.1R3-S6, * 22.2 anteriores a 22.2R3-S4, * 22.3 anteriores a 22.3R3-S3, * 22.4 anteriores a 22.4R3-S2, * 23.2 antes de 23.2R2-S2, * 24.2 antes de 24.2R2; Junos OS evolucionado con cRPD: * Todas las versiones anteriores a 21.4R3-S7-EVO, * 22.2 antes de 22.2R3-S4-EVO, * 22.3 antes de 22.3R3-S3-EVO, * 22.4 antes de 22.4R3-S2-EVO, * 23.2 antes de 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Lenovo Service Framework (CVE-2024-33582)

Fecha de publicación:
11/10/2024
Idioma:
Español
Se informó de una vulnerabilidad de secuestro de DLL en Lenovo Service Framework que podría permitir que un atacante local ejecute código con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39534)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de comparación incorrecta en la API de verificación de dirección local de Juniper Networks Junos OS Evolved permite que un atacante no autenticado adyacente a la red cree sesiones o envíe tráfico al dispositivo utilizando la dirección de red y de difusión de la subred asignada a una interfaz. Este es un comportamiento no deseado e inesperado y puede permitir que un atacante eluda ciertos controles de compensación, como filtros de firewall sin estado. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * 22.2-EVO anteriores a 22.2R3-S4-EVO, * 22.3-EVO anteriores a 22.3R3-S4-EVO, * 22.4-EVO anteriores a 22.4R3-S3-EVO, * 23.2-EVO anteriores a 23.2R2-S1-EVO, * 23.4-EVO anteriores a 23.4R1-S2-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39527)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de exposición de información confidencial a un actor no autorizado en la interfaz de línea de comandos (CLI) de Juniper Networks Junos OS en dispositivos de la serie SRX permite que un usuario local con pocos privilegios y acceso a la CLI de Junos vea el contenido de archivos protegidos en el sistema de archivos. Mediante la ejecución de comandos CLI diseñados, un usuario con permisos limitados (por ejemplo, un usuario de clase de inicio de sesión con pocos privilegios) puede acceder a archivos protegidos a los que no debería tener acceso. Estos archivos pueden contener información confidencial que se puede utilizar para causar un mayor impacto en el sistema. Este problema afecta a Junos OS en la serie SRX: * Todas las versiones anteriores a 21.4R3-S8, * 22.2 anteriores a 22.2R3-S5, * 22.3 anteriores a 22.3R3-S4, * 22.4 anteriores a 22.4R3-S4, * 23.2 anteriores a 23.2R2-S2, * 23.4 anteriores a 23.4R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026