Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Keith Cullen FreeCoAP 1.0 (CVE-2024-40493)

Fecha de publicación:
22/10/2024
Idioma:
Español
La desreferencia de puntero nulo en la función `coap_client_exchange_blockwise2` en Keith Cullen FreeCoAP 1.0 permite a atacantes remotos provocar una denegación de servicio y potencialmente ejecutar código arbitrario a través de un paquete CoAP especialmente manipulado que hace que `coap_msg_get_payload(resp)` devuelva un puntero nulo, que luego se desreferencia en una llamada a `memcpy`.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2024

Vulnerabilidad en coap_msg.c en FreeCoAP (CVE-2024-40494)

Fecha de publicación:
22/10/2024
Idioma:
Español
El desbordamiento de búfer en coap_msg.c en FreeCoAP permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de búfer en la región stack de la memoria ) a través de un paquete manipulado específicamente para ello.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/06/2025

Vulnerabilidad en DDC4000 de Kieback & Peter (CVE-2024-41717)

Fecha de publicación:
22/10/2024
Idioma:
Español
La serie DDC4000 de Kieback & Peter es vulnerable a una vulnerabilidad de path traversal, que puede permitir que un atacante no autenticado lea archivos en el sistema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
23/10/2024

Vulnerabilidad en SmartDNS Release46 (CVE-2024-42643)

Fecha de publicación:
22/10/2024
Idioma:
Español
El desbordamiento de entero en fast_ping.c en SmartDNS Release46 permite a atacantes remotos provocar una denegación de servicio a través de un acceso a memoria desalineada.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2024

Vulnerabilidad en DDC4000 de Kieback & Peter (CVE-2024-43698)

Fecha de publicación:
22/10/2024
Idioma:
Español
La serie DDC4000 de Kieback & Peter utiliza credenciales débiles, lo que puede permitir que un atacante no autenticado obtenga derechos de administrador completos en el sistema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
23/10/2024

Vulnerabilidad en Google Chrome (CVE-2024-10229)

Fecha de publicación:
22/10/2024
Idioma:
Español
Una implementación inadecuada en extensiones de Google Chrome anterior a la versión 130.0.6723.69 permitió que un atacante remoto evitara el aislamiento del sitio mediante una extensión de Chrome manipulada. (Gravedad de seguridad de Chromium: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2024

Vulnerabilidad en Google Chrome (CVE-2024-10230)

Fecha de publicación:
22/10/2024
Idioma:
Español
La confusión de tipos en la versión 8 de Google Chrome anterior a la 130.0.6723.69 permitía a un atacante remoto explotar potencialmente la corrupción del almacenamiento dinámico a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2024

Vulnerabilidad en OPC Foundation OPCFoundation/UA-.NETStandard (CVE-2024-45526)

Fecha de publicación:
22/10/2024
Idioma:
Español
Se descubrió un problema en OPC Foundation OPCFoundation/UA-.NETStandard hasta la versión 1.5.374.78. Un atacante remoto puede enviar solicitudes con credenciales no válidas y provocar que el rendimiento del servidor se degrade gradualmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2024

Vulnerabilidad en Cursor (CVE-2024-48919)

Fecha de publicación:
22/10/2024
Idioma:
Español
Cursor es un editor de código creado para programar con IA. Antes del 27 de septiembre de 2024, si un usuario generaba un comando de terminal a través de la función Cmd-K/Ctrl-K de la terminal de Cursor y si el usuario importaba explícitamente una página web maliciosa en el mensaje de aviso Cmd-K de la terminal, un atacante con control sobre la página web a la que se hacía referencia podía tener una posibilidad significativa de influir en un modelo de lenguaje para que generara comandos arbitrarios para su ejecución en la terminal del usuario. Este escenario requeriría que el usuario optara explícitamente por incluir el contenido de una página web comprometida y que el atacante mostrara el texto de inyección de mensajes en el contenido de la página web comprometida. El 27 de septiembre de 2024, dentro de las dos horas posteriores a que se informara el problema, se lanzó un parche del lado del servidor para no transmitir de vuelta las nuevas líneas o los caracteres de control. Además, Cursor 0.42 incluye mitigaciones del lado del cliente para evitar que cualquier nueva línea o carácter de control se transmita directamente a la terminal. También contiene una nueva configuración, `"cursor.terminal.usePreviewBox"`, que, si se establece en true, transmite la respuesta a un cuadro de vista previa cuyo contenido debe aceptarse manualmente antes de insertarse en la terminal. Esta configuración es útil si está trabajando en un entorno de shell donde los comandos se pueden ejecutar sin presionar Enter o cualquier carácter de control. El parche se ha aplicado en el lado del servidor, por lo que no se necesita ninguna acción adicional, incluso en versiones anteriores de Cursor. Por otra parte, los fabricantees de Cursor también recomiendan, como mejor práctica, incluir solo fragmentos de contexto confiables en los mensajes.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
23/10/2024

Vulnerabilidad en Trend Micro Deep Discovery Inspector (DDI) (CVE-2024-46903)

Fecha de publicación:
22/10/2024
Idioma:
Español
Una vulnerabilidad en Trend Micro Deep Discovery Inspector (DDI) versiones 5.8 y posteriores podría permitir a un atacante divulgar información confidencial de las instalaciones afectadas. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Trend Micro Deep Security Agent 20 (CVE-2024-48903)

Fecha de publicación:
22/10/2024
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado en Trend Micro Deep Security Agent 20 podría permitir que un atacante local aumente los privilegios en las instalaciones afectadas. Tenga en cuenta que, para explotar esta vulnerabilidad, un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025

Vulnerabilidad en Trend Micro Deep Discovery Inspector (DDI) (CVE-2024-46902)

Fecha de publicación:
22/10/2024
Idioma:
Español
Una vulnerabilidad en Trend Micro Deep Discovery Inspector (DDI) versiones 5.8 y posteriores podría permitir a un atacante divulgar información confidencial de las instalaciones afectadas. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con privilegios elevados (derechos de usuario administrador) en el sistema de destino para aprovechar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2024