Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EPMM (CVE-2023-46807)

Fecha de publicación:
22/05/2024
Idioma:
Español
Una vulnerabilidad de inyección SQL en el componente web de EPMM anterior a 12.1.0.0 permite a un usuario autenticado con el privilegio adecuado acceder o modificar datos en la base de datos subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2025

Vulnerabilidad en EPMM (CVE-2024-22026)

Fecha de publicación:
22/05/2024
Idioma:
Español
Una vulnerabilidad de escalada de privilegios locales en EPMM anterior a 12.1.0.0 permite a un usuario local autenticado evitar la restricción del shell y ejecutar comandos arbitrarios en el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en Veeam Backup Enterprise Manager (CVE-2024-29849)

Fecha de publicación:
22/05/2024
Idioma:
Español
Veeam Backup Enterprise Manager permite a los usuarios no autenticados iniciar sesión como cualquier usuario en la interfaz web del administrador empresarial.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en Veeam Backup Enterprise Manager (CVE-2024-29850)

Fecha de publicación:
22/05/2024
Idioma:
Español
Veeam Backup Enterprise Manager permite la adquisición de cuentas a través de retransmisión NTLM.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en WithSecure Elements Endpoint Protection (CVE-2024-4454)

Fecha de publicación:
22/05/2024
Idioma:
Español
Con enlace de protección de endpoints de Secure Elements tras una vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de WithSecure Elements Endpoint Protection. Se requiere la interacción del usuario por parte de un administrador para aprovechar esta vulnerabilidad. La falla específica existe en el servicio de alojamiento del complemento WithSecure. Al crear un enlace simbólico, un atacante puede abusar del servicio para crear un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-23035.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2025

Vulnerabilidad en IBM Performance Tools (CVE-2024-27264)

Fecha de publicación:
22/05/2024
Idioma:
Español
IBM Performance Tools para i 7.2, 7.3, 7.4 y 7.5 podría permitir que un usuario local obtenga privilegios elevados debido a una llamada de librería no calificada. Un actor malintencionado podría provocar que el código controlado por el usuario se ejecute con privilegios de administrador. ID de IBM X-Force: 284563.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2025

Vulnerabilidad en IBM App Connect Enterprise (CVE-2024-31894)

Fecha de publicación:
22/05/2024
Idioma:
Español
IBM App Connect Enterprise 12.0.1.0 a 12.0.12.1 podría permitir que un usuario autenticado obtenga información confidencial del usuario utilizando un token de acceso caducado. ID de IBM X-Force: 288175.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en IBM App Connect Enterprise (CVE-2024-31895)

Fecha de publicación:
22/05/2024
Idioma:
Español
IBM App Connect Enterprise 12.0.1.0 a 12.0.12.1 podría permitir que un usuario autenticado obtenga información confidencial del usuario utilizando un token de acceso caducado. ID de IBM X-Force: 288176.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en huntr.dev (CVE-2024-4267)

Fecha de publicación:
22/05/2024
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código (RCE) en parisneo/lollms-webui, específicamente dentro del módulo 'open_file', versión 9.5. La vulnerabilidad surge debido a una neutralización inadecuada de elementos especiales utilizados en un comando dentro de la función 'open_file'. Un atacante puede aprovechar esta vulnerabilidad creando una ruta de archivo maliciosa que, cuando se procesa mediante la función 'open_file', ejecuta comandos arbitrarios del sistema o lee contenido de archivo confidencial. Este problema está presente en el código donde subprocess.Popen se usa de manera insegura para abrir archivos basados en rutas proporcionadas por el usuario sin una validación adecuada, lo que lleva a una posible inyección de comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/08/2025

Vulnerabilidad en EXIF de GStreamer (CVE-2024-4453)

Fecha de publicación:
22/05/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de desbordamiento de enteros en el análisis de metadatos EXIF de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de metadatos EXIF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. . Era ZDI-CAN-23896.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2024

Vulnerabilidad en Avira Prime Link (CVE-2023-51636)

Fecha de publicación:
22/05/2024
Idioma:
Español
Avira Prime Link tras una vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Avira Prime. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. El fallo específico existe en el servicio Avira Spotlight. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-21600.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2025

Vulnerabilidad en Sante PACS Server PG (CVE-2023-51637)

Fecha de publicación:
22/05/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de inyección SQL de consulta de paciente PG del servidor Sante PACS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Sante PACS Server PG. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación del servicio DICOM, que escucha en el puerto TCP 11122 de forma predeterminada. Al analizar el elemento NOMBRE del registro PACIENTE, el proceso no valida correctamente una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de NETWORK SERVICE. Era ZDI-CAN-21579.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/08/2025