Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NATS (CVE-2022-29946)

Fecha de publicación:
11/07/2024
Idioma:
Español
NATS.io NATS Server anterior a 2.8.2 y Streaming Server anterior a 0.24.6 podrían permitir a un atacante remoto omitir las restricciones de seguridad, causadas por no aplicar permisos de usuario negativos en un escenario. Al utilizar una suscripción a cola en el comodín, un atacante podría aprovechar esta vulnerabilidad para permitir sujetos denegados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en Bootstrap (CVE-2024-6531)

Fecha de publicación:
11/07/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Bootstrap que expone a los usuarios a ataques de Cross-Site Scripting (XSS). El problema está presente en el componente carousel, donde los atributos data-slide y data-slide-to pueden explotarse a través del atributo href de una etiqueta debido a una sanitización inadecuada. Esta vulnerabilidad podría permitir a los atacantes ejecutar JavaScript arbitrario dentro del navegador de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en Bootstrap (CVE-2024-6484)

Fecha de publicación:
11/07/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Bootstrap que expone a los usuarios a ataques de Cross-Site Scripting (XSS). El problema está presente en el componente carousel, donde los atributos data-slide y data-slide-to pueden explotarse a través del atributo href de una etiqueta debido a una sanitización inadecuada. Esta vulnerabilidad podría permitir a los atacantes ejecutar JavaScript arbitrario dentro del navegador de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en witmy my-springsecurity-plus (CVE-2024-6681)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en witmy my-springsecurity-plus hasta el 2024-07-04 y clasificada como crítica. Una función desconocida del archivo /api/dept es afectada por esta vulnerabilidad. La manipulación del argumento params.dataScope conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-271154 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en Bootstrap (CVE-2024-6485)

Fecha de publicación:
11/07/2024
Idioma:
Español
Se ha descubierto una vulnerabilidad de seguridad en bootstrap que podría permitir ataques de Cross-Site Scripting (XSS). La vulnerabilidad está asociada con el atributo data-loading-text dentro del complemento del botón. Esta vulnerabilidad se puede explotar inyectando código JavaScript malicioso en el atributo, que luego se ejecutará cuando se active el estado de carga del botón.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39551)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de consumo de recursos no controlado en H.323 ALG (Application Layer Gateway) de Juniper Networks Junos OS en las series SRX y MX con SPC3 y MS-MPC/MIC, permite que un atacante basado en red no autenticado envíe paquetes específicos que causen pérdida de tráfico. lo que lleva a una denegación de servicio (DoS). La recepción y el procesamiento continuo de estos paquetes específicos mantendrán la condición de Denegación de Servicio. El uso de la memoria se puede monitorear usando el siguiente comando. usuario@host> show usp memory segment sha data objcache jsf Este problema afecta a las series SRX y MX con SPC3 y MS-MPC/MIC: * 20.4 antes de 20.4R3-S10, * 21.2 antes de 21.2R3-S6, * 21.3 antes de 21.3R3 -S5, *21.4 antes de 21.4R3-S6, *22.1 antes de 22.1R3-S4, *22.2 antes de 22.2R3-S2, *22.3 antes de 22.3R3-S1, *22.4 antes de 22.4R3, *23.2 antes de 23.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39553)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de exposición de recursos a una esfera incorrecta en el servicio de muestreo de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado envíe datos arbitrarios al dispositivo, lo que provoca que el proceso msvcsd falle con disponibilidad limitada, lo que afecta la denegación de servicio (DoS) y permite el acceso no autorizado a la red al dispositivo, lo que podría afectar la integridad del sistema. Este problema solo ocurre cuando se configura jflow en línea. Esto no afecta el tráfico de reenvío. La aplicación MSVCS-DB de servicios afectados falla momentáneamente y se recupera por sí sola. Este problema afecta a Juniper Networks Junos OS Evolved: * Versiones 21.4 anteriores a 21.4R3-S7-EVO; * Versiones 22.2 anteriores a 22.2R3-S3-EVO; * Versiones 22.3 anteriores a 22.3R3-S2-EVO; * Versiones 22.4 anteriores a 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R1-S2-EVO, 23.2R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39552)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en Routing Protocol Daemon (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque que el proceso RPD falle, lo que provoca una denegación de servicio (DoS). Cuando se recibe un paquete de ACTUALIZACIÓN de BGP con formato incorrecto a través de una sesión BGP establecida, RPD falla y se reinicia. La recepción continua de mensajes de ACTUALIZACIÓN de BGP con formato incorrecto creará una condición de denegación de servicio (DoS) sostenida para los dispositivos afectados. Este problema afecta a eBGP e iBGP, tanto en implementaciones de IPv4 como de IPv6. Este problema requiere que un atacante remoto tenga al menos una sesión BGP establecida. Este problema afecta a: Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S6; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R2. Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S7; * Versiones 21.3-EVO anteriores a 21.3R3-S5; * Versiones 21.4-EVO anteriores a 21.4R3-S8; * Versiones 22.1-EVO anteriores a 22.1R3-S4; * Versiones 22.2-EVO anteriores a 22.2R3-S3; * Versiones 22.3-EVO anteriores a 22.3R3-S2; * Versiones 22.4-EVO anteriores a 22.4R3; * Versiones 23.2-EVO anteriores a 23.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39549)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Routing Process Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante enviar una actualización del atributo de ruta BGP con formato incorrecto que asigna la memoria utilizada para registrar el atributo de ruta incorrecta. Esta memoria no se libera correctamente en todas las circunstancias, lo que provoca una denegación de servicio (DoS). La memoria consumida se puede liberar reiniciando manualmente Routing Protocol Daemon (rpd). La utilización de la memoria se puede monitorear mediante: user@host> show system memory or show system monitor memory status. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 antes de 21.4R3-S8, * desde 22.2 antes de 22.2 R3-S4, * de 22.3 antes de 22.3R3-S3, * de 22.4 antes de 22.4R3-S3, * de 23.2 antes de 23.2R2-S1, * de 23.4 antes de 23.4R1-S2, 23.4R2, * de 24.2 antes de 24.2R2- EVO. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.4 anterior a 21.4R3-S8-EVO, * desde 22.2 anterior a 22.2R3-S4-EVO, * desde 22.3 anterior a 22.3R3-S3-EVO, * desde 22.4 antes de 22.4R3-S3-EVO, * desde 23.2 antes de 23.2R2-S1-EVO, * desde 23.4 antes de 23.4R1-S2, 23.4R2, * desde 24.2 antes de 24.2R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2024

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39550)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en el proceso rtlogd de Juniper Networks Junos OS en la serie MX con SPC3 permite que un atacante adyacente no autenticado desencadene una causa de eventos internos (que se puede lograr mediante solapas repetidas de puertos) para causar una pérdida de memoria lenta. , lo que en última instancia conduce a una denegación de servicio (DoS). La memoria sólo se puede recuperar reiniciando manualmente el proceso rtlogd. El uso de la memoria se puede monitorear usando el siguiente comando. usuario@host> show system processes extensive | match rtlog Este problema afecta a Junos OS en la serie MX con tarjeta de línea SPC3: * desde 21.2R3 antes de 21.2R3-S8, * desde 21.4R2 antes de 21.4R3-S6, * desde 22.1 antes de 22.1R3-S5, * desde 22.2 antes de 22.2R3 -S3, * de 22.3 antes de 22.3R3-S2, * de 22.4 antes de 22.4R3-S1, * de 23.2 antes de 23.2R2, * de 23.4 antes de 23.4R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/09/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39546)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de autorización faltante en la interfaz del archivo de comandos Socket Intercept (SI) de Juniper Networks Junos OS Evolved permite que un atacante local autenticado y con pocos privilegios modifique ciertos archivos, lo que le permite al atacante hacer que cualquier comando se ejecute con privilegios de root, lo que lleva a una escalada de privilegios. en última instancia, comprometiendo el sistema. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4 anteriores a 21.4R3-S6-EVO, * Versiones 22.1 anteriores a 22.1R3-S5-EVO, * Versiones 22.2 anteriores a 22.2R3 -S3-EVO, *22.3 versiones anteriores a 22.3R3-S3-EVO, *22.4 versiones anteriores a 22.4R3-EVO, *23.2 versiones anteriores a 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39548)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de consumo de recursos no controlado en el proceso de gestión de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado consuma recursos de memoria, lo que resulta en una condición de denegación de servicio (DoS). Los procesos no se recuperan por sí solos y deben reiniciarse manualmente. Este problema afecta tanto a IPv4 como a IPv6. Los cambios en el uso de la memoria se pueden monitorear usando el siguiente comando CLI: user@device> show system memory node | grep evo-aftmann Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.3 anteriores a 21.3R3-S5-EVO, * Versiones 21.4 anteriores a 21.4R3-S5-EVO, * Versiones 22.1 anteriores a 22.1R3 -S4-EVO, *22.2 versiones anteriores a 22.2R3-S4-EVO, *22.3 versiones anteriores a 22.3R3-S3-EVO, *22.4 versiones anteriores a 22.4R2-S2-EVO, 22.4R3-EVO, *23.2 versiones anteriores a 23.2R1- S1-EVO, 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026