Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Teedy (CVE-2024-54851)

Fecha de publicación:
29/01/2025
Idioma:
Español
Teedy <= 1.12 es vulnerable a Cross Site Request Forgery (CSRF), debido a la falta de protección CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2025

Vulnerabilidad en Teedy (CVE-2024-54852)

Fecha de publicación:
29/01/2025
Idioma:
Español
Cuando se activa la conexión LDAP en las versiones de Teedy entre 1.9 y 1.12, el campo de nombre de usuario del formulario de inicio de sesión es vulnerable a la inyección LDAP. Debido a la introducción incorrecta de desinfección en la entrada del usuario, un atacante no autenticado puede realizar varias acciones maliciosas, como crear cuentas arbitrarias y difundir contraseñas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/05/2025

Vulnerabilidad en Safety production process management system v1.0 (CVE-2024-57395)

Fecha de publicación:
29/01/2025
Idioma:
Español
Vulnerabilidad de contraseña en Safety production process management system v1.0 permite a un atacante remoto escalar privilegios, ejecutar código arbitrario y obtener información confidencial a través de los parámetros de contraseña y número de cuenta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Bento4 mp42avc v.3bdc891602d19789b8e8626e4a3e613a937b4d35 (CVE-2024-57509)

Fecha de publicación:
29/01/2025
Idioma:
Español
La vulnerabilidad de desbordamiento de búfer en Bento4 mp42avc v.3bdc891602d19789b8e8626e4a3e613a937b4d35 permite a un atacante local ejecutar código arbitrario a través de AP4_File::ParseStream y funciones relacionadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Bento4 mp42avc v.3bdc891602d19789b8e8626e4a3e613a937b4d35 (CVE-2024-57510)

Fecha de publicación:
29/01/2025
Idioma:
Español
La vulnerabilidad de desbordamiento de búfer en Bento4 mp42avc v.3bdc891602d19789b8e8626e4a3e613a937b4d35 permite a un atacante local ejecutar código arbitrario a través de AP4_MemoryByteStream::WritePartial.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en BIND (CVE-2024-11187)

Fecha de publicación:
29/01/2025
Idioma:
Español
Es posible construir una zona de manera que algunas consultas generen respuestas que contengan numerosos registros en la sección Adicional. Un atacante que envíe muchas consultas de este tipo puede provocar que el servidor autorizado o un solucionador independiente utilicen recursos desproporcionados para procesar las consultas. Por lo general, será necesario que las zonas hayan sido deliberadamente manipulado para atacar esta exposición. Este problema afecta a las versiones de BIND 9 9.11.0 a 9.11.37, 9.16.0 a 9.16.50, 9.18.0 a 9.18.32, 9.20.0 a 9.20.4, 9.21.0 a 9.21.3, 9.11.3-S1 a 9.11.37-S1, 9.16.8-S1 a 9.16.50-S1 y 9.18.11-S1 a 9.18.32-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en BIND (CVE-2024-12705)

Fecha de publicación:
29/01/2025
Idioma:
Español
Los clientes que utilizan DNS sobre HTTPS (DoH) pueden agotar la CPU o la memoria de un solucionador de DNS inundándolo con tráfico HTTP/2 válido o no válido manipulado. Este problema afecta a las versiones de BIND 9 9.18.0 a 9.18.32, 9.20.0 a 9.20.4, 9.21.0 a 9.21.3 y 9.18.11-S1 a 9.18.32-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Integration Server en Software AG webMethods (CVE-2024-23733)

Fecha de publicación:
29/01/2025
Idioma:
Español
La página de inicio de sesión /WmAdmin/,/invoke/vm.server/login en el Integration Server en Software AG webMethods 10.15.0 anterior a Core_Fix7 permite a atacantes remotos llegar al panel de administración y descubrir información de nombre de host y versión enviando un nombre de usuario arbitrario y una contraseña en blanco al URI /WmAdmin/#/login/.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en snowflake-connector-net (CVE-2025-24788)

Fecha de publicación:
29/01/2025
Idioma:
Español
snowflake-connector-net es el conector de Snowflake para .NET. Snowflake descubrió y solucionó una vulnerabilidad en el conector de Snowflake para .NET en la que los archivos descargados de las etapas se colocan temporalmente en un directorio local legible por todo el mundo, lo que los hace accesibles a usuarios no autorizados en la misma máquina. Esta vulnerabilidad afecta a las versiones 2.0.12 a 4.2.0 en Linux y macOS. Snowflake solucionó el problema en la versión 4.3.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en Snowflake Connector (CVE-2025-24793)

Fecha de publicación:
29/01/2025
Idioma:
Español
Snowflake Connector para Python proporciona una interfaz para desarrollar aplicaciones Python que se pueden conectar a Snowflake y realizar todas las operaciones estándar. Snowflake descubrió y solucionó una vulnerabilidad en el conector Snowflake para Python. Una función del módulo snowflake.connector.pandas_tools es vulnerable a la inyección SQL. Esta vulnerabilidad afecta a las versiones 2.2.5 a 3.13.0. Snowflake solucionó el problema en la versión 3.13.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2025

Vulnerabilidad en Snowflake Connector (CVE-2025-24794)

Fecha de publicación:
29/01/2025
Idioma:
Español
Snowflake Connector para Python proporciona una interfaz para desarrollar aplicaciones Python que se pueden conectar a Snowflake y realizar todas las operaciones estándar. Snowflake descubrió y solucionó una vulnerabilidad en el conector Snowflake para Python. La caché de respuesta de OCSP utiliza pickle como formato de serialización, lo que puede provocar una escalada de privilegios locales. Esta vulnerabilidad afecta a las versiones 2.7.12 a 3.13.0. Snowflake solucionó el problema en la versión 3.13.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en Snowflake Connector (CVE-2025-24795)

Fecha de publicación:
29/01/2025
Idioma:
Español
Snowflake Connector para Python proporciona una interfaz para desarrollar aplicaciones Python que se pueden conectar a Snowflake y realizar todas las operaciones estándar. Snowflake descubrió y solucionó una vulnerabilidad en el conector Snowflake para Python. En los sistemas Linux, cuando se habilita el almacenamiento en caché de credenciales temporales, el conector Snowflake para Python almacenará en caché las credenciales temporales de forma local en un archivo legible para todo el mundo. Esta vulnerabilidad afecta a las versiones 2.3.7 a 3.13.0. Snowflake solucionó el problema en la versión 3.13.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025