Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Open Library Foundation VuFind (CVE-2024-25738)

Fecha de publicación:
22/05/2024
Idioma:
Español
Una vulnerabilidad de Server-Side Request Forgery (SSRF) en la ruta /Upgrade/FixConfig en Open Library Foundation VuFind 2.0 hasta 9.1 anterior a 9.1.1 permite a un atacante remoto sobrescribir archivos de configuración locales para obtener acceso al panel de administrador y lograr la ejecución remota de código. Un factor atenuante es que requiere que esté activada la configuración de tiempo de ejecución de PHP enable_url_include, que está desactivada en las instalaciones predeterminadas. También requiere que se exponga la ruta /Upgrade, que se expone de forma predeterminada después de instalar VuFind, y se recomienda deshabilitarla configurando autoConfigure en false en config.ini.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2024

Vulnerabilidad en IBM App Connect Enterprise (CVE-2024-31893)

Fecha de publicación:
22/05/2024
Idioma:
Español
IBM App Connect Enterprise 12.0.1.0 a 12.0.12.1 podría permitir que un usuario autenticado obtenga información confidencial del calendario utilizando un token de acceso caducado. ID de IBM X-Force: 288174.v
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en OpenLiteSpeed (CVE-2024-31617)

Fecha de publicación:
22/05/2024
Idioma:
Español
OpenLiteSpeed anterior a 1.8.1 maneja mal la codificación fragmentada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20360)

Fecha de publicación:
22/05/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación y enviando consultas SQL manipuladas a un sistema afectado. Un exploit exitoso podría permitir al atacante obtener datos de la base de datos, ejecutar comandos arbitrarios en el sistema operativo subyacente y elevar los privilegios a root. Para aprovechar esta vulnerabilidad, un atacante necesitaría al menos credenciales de usuario de sólo lectura.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2024-21791)

Fecha de publicación:
22/05/2024
Idioma:
Español
Las versiones de Zoho ManageEngine ADAudit Plus inferiores a 7271 permiten la inyección SQL en la opción del historial de bloqueo. Nota: Los usuarios que no sean administradores no pueden aprovechar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2025

Vulnerabilidad en xmedcon (CVE-2024-29421)

Fecha de publicación:
22/05/2024
Idioma:
Español
xmedcon 0.23.0 y corregido en v.0.24.0 es vulnerable a Buffer Overflow a través de libs/dicom/basic.c, lo que permite a un atacante ejecutar código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2024

Vulnerabilidad en Qlik Sense Enterprise (CVE-2024-36077)

Fecha de publicación:
22/05/2024
Idioma:
Español
Qlik Sense Enterprise para Windows anterior a 14.187.4 permite a un atacante remoto elevar sus privilegios debido a una validación inadecuada. El atacante puede elevar su privilegio a la función interna del sistema, lo que le permite ejecutar comandos en el servidor. Esto afecta al parche 3 de febrero de 2024 (14.173.3 a 14.173.7), al parche 8 de noviembre de 2023 (14.159.4 a 14.159.13), al parche 13 de agosto de 2023 (14.139.3 a 14.139.20), al parche 15 de mayo de 2023 (14.129 .3 a 14.129.22), parche 13 de febrero de 2023 (14.113.1 a 14.113.18), parche 13 de noviembre de 2022 (14.97.2 a 14.97.18), parche 16 de agosto de 2022 (14.78.3 a 14.78.23), y el parche 17 de mayo de 2022 (del 14.67.7 al 14.67.31). Esto se solucionó en mayo de 2024 (14.187.4), parche 4 de febrero de 2024 (14.173.8), parche 9 de noviembre de 2023 (14.159.14), parche 14 de agosto de 2023 (14.139.21), parche 16 de mayo de 2023 (14.129. 23), parche 14 de febrero de 2023 (14.113.19), parche 14 de noviembre de 2022 (14.97.19), parche 17 de agosto de 2022 (14.78.25) y parche 18 de mayo de 2022 (14.67.34).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en Progress MOVEit Automation (CVE-2024-4563)

Fecha de publicación:
22/05/2024
Idioma:
Español
La función de exportación de configuración de Progress MOVEit Automation anterior a 2024.0.0 utiliza un método criptográfico con una longitud de bits insuficiente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Google Cloud (CVE-2024-5166)

Fecha de publicación:
22/05/2024
Idioma:
Español
Una referencia de objeto directa insegura en Looker de Google Cloud permitió la exposición de metadatos entre usuarios autenticados de Looker que compartían el mismo modelo LookML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20293)

Fecha de publicación:
22/05/2024
Idioma:
Español
Una vulnerabilidad en la activación de una lista de control de acceso (ACL) en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado evite la protección que ofrece una ACL configurada en un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico que ocurre cuando una ACL cambia de inactiva a activa en la configuración en ejecución de un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico a través del dispositivo afectado que la ACL configurada debería denegar. La condición inversa también es cierta: la ACL configurada podría denegar el tráfico que debería permitirse. Un exploit exitoso podría permitir al atacante eludir las protecciones ACL configuradas en el dispositivo afectado, permitiéndole acceder a redes confiables que el dispositivo podría estar protegiendo. Nota: Esta vulnerabilidad se aplica al tráfico IPv4 e IPv6, así como a configuraciones de ACL de doble pila en las que las ACL IPv4 e IPv6 están configuradas en una interfaz.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2025

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20355)

Fecha de publicación:
22/05/2024
Idioma:
Español
Una vulnerabilidad en la implementación del inicio de sesión único (SSO) de SAML 2.0 para servicios VPN de acceso remoto en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto autenticado establezca con éxito una VPN. sesión en un dispositivo afectado. Esta vulnerabilidad se debe a una separación inadecuada de los dominios de autorización cuando se utiliza la autenticación SAML. Un atacante podría aprovechar esta vulnerabilidad utilizando credenciales válidas para autenticarse exitosamente usando su perfil de conexión designado (grupo de túneles), interceptando el token SAML SSO que se envía desde el dispositivo Cisco ASA y luego enviando el mismo token SAML SSO a un túnel diferente. grupo para la autenticación. Un exploit exitoso podría permitir al atacante establecer una sesión VPN de acceso remoto utilizando un perfil de conexión que no está autorizado a usar y conectarse a redes seguras detrás del dispositivo afectado a las que no está autorizado a acceder. Para una explotación exitosa, el atacante debe tener credenciales de usuario de VPN de acceso remoto válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2025

Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20361)

Fecha de publicación:
22/05/2024
Idioma:
Español
Una vulnerabilidad en la función Grupos de objetos para listas de control de acceso (ACL) del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado evite los controles de acceso configurados en dispositivos administrados que ejecutan el software Cisco Firepower Threat Defense (FTD). Esta vulnerabilidad se debe a la implementación incorrecta de la función Grupos de objetos para ACL del software Cisco FMC en dispositivos FTD administrados en configuraciones de alta disponibilidad. Después de reiniciar un dispositivo afectado después de la implementación de grupos de objetos para ACL, un atacante puede aprovechar esta vulnerabilidad enviando tráfico a través del dispositivo afectado. Un exploit exitoso podría permitir al atacante eludir los controles de acceso configurados y enviar tráfico con éxito a los dispositivos que se espera que estén protegidos por el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025