Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Veeam Backup & Replication (CVE-2024-40713)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad que permite a un usuario al que se le ha asignado un rol con pocos privilegios dentro de Veeam Backup & Replication alterar la configuración de autenticación multifactor (MFA) y omitirla.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en Veeam Backup (CVE-2024-40714)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad de validación de certificado incorrecta en la validación de certificados TLS permite que un atacante en la misma red intercepte credenciales confidenciales durante las operaciones de restauración.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en Veeam Backup (CVE-2024-40718)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad de server side request forgery permite que un usuario con pocos privilegios realice una escalada de privilegios local mediante la explotación de una vulnerabilidad SSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024

Vulnerabilidad en Veeam Backup (CVE-2024-42019)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad que permite a un atacante acceder al hash NTLM de la cuenta de servicio de Veeam Reporter Service. Este ataque requiere la interacción del usuario y la recopilación de datos de Veeam Backup & Replication.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en Veeam Backup (CVE-2024-40710)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una serie de vulnerabilidades relacionadas de alta gravedad, la más notable de las cuales permite la ejecución remota de código (RCE) como cuenta de servicio y la extracción de información confidencial (credenciales y contraseñas guardadas). Para explotar estas vulnerabilidades se requiere un usuario al que se le haya asignado un rol con pocos privilegios dentro de Veeam Backup & Replication
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en Veeam Backup (CVE-2024-38650)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad de omisión de autenticación puede permitir que un atacante con pocos privilegios acceda al hash NTLM de la cuenta de servicio en el servidor VSPC.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/09/2024

Vulnerabilidad en Veeam Backup (CVE-2024-38651)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad de inyección de código puede permitir que un usuario con pocos privilegios sobrescriba archivos en ese servidor VSPC, lo que puede provocar la ejecución remota de código en el servidor VSPC.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024

Vulnerabilidad en Veeam Backup (CVE-2024-39714)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad de inyección de código que permite a un usuario con pocos privilegios cargar archivos arbitrarios al servidor, lo que lleva a la ejecución remota de código en el servidor VSPC.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/09/2024

Vulnerabilidad en Veeam Backup (CVE-2024-39715)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad de inyección de código que permite a un usuario con pocos privilegios y acceso a la API REST cargar de forma remota archivos arbitrarios al servidor VSPC mediante la API REST, lo que lleva a la ejecución remota de código en el servidor VSPC.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024

Vulnerabilidad en Veeam Backup (CVE-2024-39718)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta que permite a un usuario con pocos privilegios eliminar de forma remota archivos del sistema con permisos equivalentes a los de la cuenta de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/05/2025

Vulnerabilidad en Veeam Backup (CVE-2024-40709)

Fecha de publicación:
07/09/2024
Idioma:
Español
Una vulnerabilidad de autorización faltante permite que un usuario local con pocos privilegios en la máquina escale sus privilegios al nivel superusuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024

Vulnerabilidad en Node.js (CVE-2023-30582)

Fecha de publicación:
07/09/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en la versión 20 de Node.js que afecta a los usuarios del modelo de permisos experimental cuando se utiliza el indicador --allow-fs-read con un argumento distinto de *. Esta falla surge de un modelo de permisos inadecuado que no restringe la supervisión de archivos a través de la API fs.watchFile. Como resultado, los actores maliciosos pueden supervisar archivos a los que no tienen acceso de lectura explícito. Tenga en cuenta que en el momento en que se emitió esta CVE, el modelo de permisos es una característica experimental de Node.js.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2024