Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Drupal Core (CVE-2024-55638)

Fecha de publicación:
10/12/2024
Idioma:
Español
La vulnerabilidad de deserialización de datos no confiables en Drupal Core permite la inyección de objetos. Este problema afecta a Drupal Core: desde 7.0 hasta 7.102, desde 8.0.0 hasta 10.2.11, desde 10.3.0 hasta 10.3.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/06/2025

Vulnerabilidad en PaperCut NG/MF (CVE-2024-9672)

Fecha de publicación:
10/12/2024
Idioma:
Español
Existe una vulnerabilidad de Cross Site Scripting (XSS) reflejado en PaperCut NG/MF. Este problema se puede aprovechar para ejecutar payloads de JavaScript manipuladas especialmente en el navegador. El usuario debe hacer clic en un enlace malicioso para que se produzca este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/01/2025

Vulnerabilidad en Hugo (CVE-2024-55601)

Fecha de publicación:
09/12/2024
Idioma:
Español
Hugo es un generador de sitios estáticos. A partir de la versión 0.123.0 y antes de la versión 0.139.4, algunos atributos HTML en Markdown en las plantillas internas que se enumeran a continuación no se escapaban en los ganchos de renderizado internos. Los afectados son los usuarios de Hugo que no confían en sus archivos de contenido Markdown y están usando una o más de estas plantillas: `_default/_markup/render-link.html` de `v0.123.0`; `_default/_markup/render-image.html` de `v0.123.0`; `_default/_markup/render-table.html` de `v0.134.0`; y/o `shortcodes/youtube.html` de `v0.125.0`. Este problema se solucionó en la versión v0.139.4. Como workaround, se puede reemplazar un componente afectado con plantillas definidas por el usuario o deshabilitar las plantillas internas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/12/2024

Vulnerabilidad en Tenable Security Center (CVE-2024-12174)

Fecha de publicación:
09/12/2024
Idioma:
Español
Existe una vulnerabilidad de validación de certificado incorrecta en Tenable Security Center donde un atacante autenticado y privilegiado podría interceptar mensajes de correo electrónico enviados desde Security Center a través de un servidor SMTP fraudulento.
Gravedad CVSS v3.1: BAJA
Última modificación:
09/12/2024

Vulnerabilidad en Digi ConnectPort LTS (CVE-2024-50625)

Fecha de publicación:
09/12/2024
Idioma:
Español
Se descubrió un problema en Digi ConnectPort LTS anterior a la versión 1.4.12. Una vulnerabilidad en el manejo de carga de archivos de una aplicación web permite la manipulación de rutas de archivos mediante solicitudes POST. Esto puede provocar cargas de archivos arbitrarias dentro de directorios específicos, lo que potencialmente permite la escalada de privilegios cuando se combina con otras vulnerabilidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2025

Vulnerabilidad en Digi ConnectPort LTS (CVE-2024-50626)

Fecha de publicación:
09/12/2024
Idioma:
Español
Se descubrió un problema en Digi ConnectPort LTS anterior a la versión 1.4.12. Existe una vulnerabilidad de Directory Traversal en WebFS. Esto permite que un atacante en la red de área local manipule las URL para incluir secuencias de recorrido, lo que puede provocar un acceso no autorizado a los datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2025

Vulnerabilidad en Digi ConnectPort LTS (CVE-2024-50627)

Fecha de publicación:
09/12/2024
Idioma:
Español
Se descubrió un problema en Digi ConnectPort LTS anterior a la versión 1.4.12. Existe una vulnerabilidad de escalada de privilegios en la función de carga de archivos. Permite que un atacante en la red de área local (con permisos específicos) cargue y ejecute archivos maliciosos, lo que puede provocar un acceso no autorizado al sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2025

Vulnerabilidad en Digi ConnectPort LTS (CVE-2024-50628)

Fecha de publicación:
09/12/2024
Idioma:
Español
Se descubrió un problema en los servicios web de Digi ConnectPort LTS antes de la versión 1.4.12. Este problema permite que un atacante en la red de área local realice una manipulación no autorizada de los recursos, lo que puede provocar la ejecución remota de código cuando se combina con otros problemas.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2025

Vulnerabilidad en XMLParser (CVE-2024-46455)

Fecha de publicación:
09/12/2024
Idioma:
Español
Las versiones v.0.14.2 y anteriores no estructuradas son vulnerables a XML External Entity (XXE) a través de XMLParser.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/12/2024

Vulnerabilidad en Winter (CVE-2024-54149)

Fecha de publicación:
09/12/2024
Idioma:
Español
Winter es un sistema de gestión de contenido (CMS) gratuito y de código abierto basado en el marco PHP Laravel. Las versiones anteriores a las 1.2.7, 1.1.11 y 1.0.476 de Winter CMS permiten a los usuarios con acceso a las secciones de plantillas de CMS que modifican archivos Twig eludir la zona protegida colocada en los archivos Twig y modificar recursos como los valores de personalización del tema o modificar o eliminar plantillas en el tema incluso si no se les proporciona acceso directo a través de los permisos. Como todos los objetos que pasan a través de Twig son referencias a los objetos activos, también es posible manipular los datos del modelo si los modelos se pasan directamente a Twig, incluido el cambio de atributos o incluso la eliminación de registros por completo. En la mayoría de los casos, este es un comportamiento no deseado y potencialmente peligroso. Para explotar activamente este problema de seguridad, un atacante necesitaría acceso al backend con una cuenta de usuario con cualquiera de los siguientes permisos: `cms.manage_layouts`; `cms.manage_pages`; o `cms.manage_partials`. El fabricante Winter CMS recomienda encarecidamente que estos permisos se reserven únicamente para administradores y desarrolladores de confianza en general. Los encargados del mantenimiento de Winter CMS han aumentado significativamente el alcance de la sandbox, haciendo que todos los modelos y fuentes de datos sean de solo lectura en Twig, en las versiones 1.2.7, 1.1.11 y 1.0.476. Aquellos que no puedan actualizar pueden aplicar el commit. fb88e6fabde3b3278ce1844e581c87dcf7daee22 a su instalación de Winter CMS manualmente para resolver el problema. En el caso poco frecuente de que un usuario de Winter dependa de poder escribir en modelos/fuentes de datos dentro de sus plantillas de Twig, debería usar o crear componentes para realizar cambios en sus modelos.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2025

Vulnerabilidad en OIDC-Client (CVE-2024-12369)

Fecha de publicación:
09/12/2024
Idioma:
Español
Se encontró una vulnerabilidad en OIDC-Client. Al utilizar el adaptador RH SSO OIDC con EAP 7.x o al utilizar el subsistema elytron-oidc-client con EAP 8.x, pueden producirse ataques de inyección de código de autorización, lo que permite a un atacante inyectar un código de autorización robado en la propia sesión del atacante con el cliente con la identidad de la víctima. Esto suele hacerse con un ataque de tipo Man-in-the-Middle (MitM) o de phishing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2026

Vulnerabilidad en Directus (CVE-2024-54151)

Fecha de publicación:
09/12/2024
Idioma:
Español
Directus es una API en tiempo real y un panel de control de aplicaciones para administrar el contenido de bases de datos SQL. A partir de la versión 11.0.0 y anteriores a la versión 11.3.0, al configurar `WEBSOCKETS_GRAPHQL_AUTH` o `WEBSOCKETS_REST_AUTH` como "público", un usuario no autenticado puede realizar cualquiera de las operaciones admitidas (CRUD, suscripciones) con privilegios de administrador completos. Esto afecta a cualquier instancia de Directus que tenga `WEBSOCKETS_GRAPHQL_AUTH` o `WEBSOCKETS_REST_AUTH` configurado como `público`, lo que permite que los usuarios no autenticados se suscriban a los cambios en cualquier colección o realicen operaciones REST CRUD en colecciones definidas por el usuario ignorando los permisos. La versión 11.3.0 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2025