Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en UTAU (CVE-2024-28886)

Fecha de publicación:
28/05/2024
Idioma:
Español
La vulnerabilidad de inyección de comandos del sistema operativo existe en versiones de UTAU anteriores a la v0.4.19. Si un usuario del producto abre un archivo de proyecto UTAU manipulado (archivo .ust), se puede ejecutar un comando arbitrario del sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en UTAU (CVE-2024-32944)

Fecha de publicación:
28/05/2024
Idioma:
Español
La vulnerabilidad de Path traversal existe en versiones de UTAU anteriores a la v0.4.19. Si un usuario del producto instala un instalador de banco de voz UTAU manipulado (archivo .uar, archivo .zip) en UTAU, se puede colocar un archivo arbitrario.
Gravedad CVSS v3.1: BAJA
Última modificación:
29/10/2024

Vulnerabilidad en MosP kintai kanri (CVE-2024-28880)

Fecha de publicación:
28/05/2024
Idioma:
Español
Vulnerabilidad de Path traversal en MosP kintai kanri V4.6.6 y versiones anteriores permite a un atacante remoto que puede iniciar sesión en el producto obtener información confidencial del producto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en MosP kintai kanri (CVE-2024-29078)

Fecha de publicación:
28/05/2024
Idioma:
Español
Existe una asignación de permisos incorrecta para un problema de recursos críticos en MosP kintai kanri V4.6.6 y versiones anteriores, lo que puede permitir que un atacante remoto no autenticado con acceso al producto altere la configuración del producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2025

Vulnerabilidad en OrangeHRM 3.3.3 (CVE-2024-36428)

Fecha de publicación:
27/05/2024
Idioma:
Español
OrangeHRM 3.3.3 permite la inyección SQL sortOrder de admin/viewProjects.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en TARGIT Decision Suite (CVE-2024-36426)

Fecha de publicación:
27/05/2024
Idioma:
Español
En TARGIT Decision Suite 23.2.15007.0 anterior al otoño de 2023, el token de sesión es parte de la URL y puede enviarse en una sesión HTTP de texto sin cifrar.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025

Vulnerabilidad en Avocent y SVIP1020 (CVE-2024-34923)

Fecha de publicación:
27/05/2024
Idioma:
Español
En el firmware del dispositivo Avocent DSR2030 03.04.00.07 anterior a 03.07.01.23 y en el firmware del dispositivo SVIP1020 01.06.00.03 anterior a 01.07.00.00, hay un cross-site scripting (XSS) Reflejado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2024

Vulnerabilidad en Node.js (CVE-2024-29415)

Fecha de publicación:
27/05/2024
Idioma:
Español
El paquete ip hasta la versión 2.0.1 para Node.js podría permitir SSRF porque algunas direcciones IP (como 127.1, 01200034567, 012.1.2.3, 000:0:0000::01 y ::fFFf:127.0.0.1) Están incorrectamente categorizadas como enrutable globalmente a través de isPublic. NOTA: este problema existe debido a una solución incompleta para CVE-2023-42282.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/01/2025

Vulnerabilidad en Meshery (CVE-2024-35181)

Fecha de publicación:
27/05/2024
Idioma:
Español
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.22 puede provocar la escritura arbitraria de archivos mediante el uso de un payload de consultas apiladas de inyección SQL y el comando ATTACH DATABASE. Además, los atacantes pueden acceder y modificar cualquier dato almacenado en la base de datos, como perfiles de rendimiento (que pueden contener cookies de sesión), datos de la aplicación Meshery o cualquier configuración de Kubernetes agregada al sistema. El proyecto Meshery expone la función `GetMeshSyncResourcesKinds` en la URL de API `/api/system/meshsync/resources/kinds`. El parámetro de consulta de pedido se utiliza directamente para crear una consulta SQL en `meshync_handler.go`. La versión 0.7.22 soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Meshery (CVE-2024-35182)

Fecha de publicación:
27/05/2024
Idioma:
Español
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.22 puede provocar la escritura arbitraria de archivos mediante un payload de consultas apiladas de inyección SQL y el comando ATTACH DATABASE. Además, los atacantes pueden acceder y modificar cualquier dato almacenado en la base de datos, como perfiles de rendimiento (que pueden contener cookies de sesión), datos de la aplicación Meshery o cualquier configuración de Kubernetes agregada al sistema. El proyecto Meshery expone la función `GetAllEvents` en la URL de API `/api/v2/events`. El parámetro de consulta de clasificación leído en `events_streamer.go` se usa directamente para crear una consulta SQL en `events_persister.go`. La versión 0.7.22 soluciona este problema mediante el uso de la función `SanitizeOrderInput`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2024-36036)

Fecha de publicación:
27/05/2024
Idioma:
Español
Zoho ManageEngine ADAudit Plus versiones 7260 e inferiores permiten a los usuarios no autorizados de la máquina del agente local acceder a información confidencial y modificar la configuración del agente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2025

Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2024-36037)

Fecha de publicación:
27/05/2024
Idioma:
Español
Zoho ManageEngine ADAudit Plus versiones 7260 e inferiores permiten que los usuarios no autorizados de la máquina del agente local vean las grabaciones de la sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024