Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en McAfee Security: Antivirus VPN para Android (CVE-2024-34406)

Fecha de publicación:
11/06/2024
Idioma:
Español
Manejo inadecuado de excepciones en McAfee Security: Antivirus VPN para Android anterior a 8.3.0 podría permitir que un atacante provoque una denegación de servicio mediante el uso de un enlace profundo con formato incorrecto.
Gravedad: Pendiente de análisis
Última modificación:
13/06/2024

Vulnerabilidad en libiec61850 v1.5 (CVE-2024-36702)

Fecha de publicación:
11/06/2024
Idioma:
Español
Se descubrió que libiec61850 v1.5 contenía un desbordamiento del montón a través de la función BerEncoder_encodeLength en /asn1/ber_encoder.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/06/2025

Vulnerabilidad en QNX SDP (CVE-2024-35213)

Fecha de publicación:
11/06/2024
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta en el códec de imágenes SGI de las versiones 6.6, 7.0 y 7.1 de QNX SDP podría permitir que un atacante cause potencialmente una condición de denegación de servicio o ejecute código en el contexto del proceso de procesamiento de imágenes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/12/2025

Vulnerabilidad en Document Merge Service (CVE-2024-37301)

Fecha de publicación:
11/06/2024
Idioma:
Español
Document Merge Service es un servicio de combinación de plantillas de documentos que proporciona una API para administrar plantillas y combinarlas con datos determinados. Las versiones 6.5.1 y anteriores son vulnerables a la ejecución remota de código mediante la inyección de plantillas del lado del servidor que, cuando se ejecuta como root, puede resultar en la toma total del sistema afectado. En el momento de la publicación, no existe ninguna versión parcheada ni se ha revelado ningún workaround.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2026

Vulnerabilidad en FOXMAN-UN/UNEM (CVE-2024-28022)

Fecha de publicación:
11/06/2024
Idioma:
Español
Existe una vulnerabilidad en el servidor/APIGateway de FOXMAN-UN/UNEM que, si se explota, permite a un usuario malintencionado realizar un número arbitrario de intentos de autenticación utilizando diferentes contraseñas y, finalmente, obtener acceso a la cuenta objetivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en FOXMAN-UN/UNEM (CVE-2024-28024)

Fecha de publicación:
11/06/2024
Idioma:
Español
Existe una vulnerabilidad en FOXMAN-UN/UNEM en la que información confidencial se almacena en texto plano dentro de un recurso que podría ser accesible a otra esfera de control.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2024

Vulnerabilidad en FOXMAN-UN/UNEM (CVE-2024-28020)

Fecha de publicación:
11/06/2024
Idioma:
Español
Existe una vulnerabilidad de reutilización de usuario/contraseña en la administración de aplicaciones y servidores de FOXMAN-UN/UNEM. Si se explota, un usuario malintencionado podría utilizar las contraseñas y la información de inicio de sesión para ampliar el acceso al servidor y a otros servicios.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2024

Vulnerabilidad en OpenText ArcSight Logger (CVE-2024-4190)

Fecha de publicación:
11/06/2024
Idioma:
Español
Se han identificado vulnerabilidades de Cross-Site Scripting (XSS) almacenado en OpenText ArcSight Logger. Las vulnerabilidades podrían explotarse de forma remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2024

Vulnerabilidad en playSMS (CVE-2024-5851)

Fecha de publicación:
11/06/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en playSMS hasta 1.4.7 y clasificada como problemática. Una función desconocida del archivo /index.php?app=main&inc=feature_schedule&op=list del componente SMS Schedule Handler es afectada por esta vulnerabilidad. La manipulación del argumento nombre/mensaje conduce a Cross-Site Scripting básicas. Es posible lanzar el ataque de forma remota. La actualización a la versión 1.4.8 puede solucionar este problema. El nombre del parche es 7a88920f6b536c6a91512e739bcb4e8adefeed2b. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-267912. NOTA: Se contactó primeramente con el fabricante del código acerca de esta divulgación y estaba ansioso por preparar una solución lo más rápido posible.
Gravedad CVSS v3.1: BAJA
Última modificación:
13/06/2024

Vulnerabilidad en Linksys Velop WiFi 5 (CVE-2024-36821)

Fecha de publicación:
11/06/2024
Idioma:
Español
Permisos inseguros en Linksys Velop WiFi 5 (WHW01v1) 1.1.13.202617 permite a los atacantes escalar privilegios de Invitado a raíz a través de un directory traversal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2024

Vulnerabilidad en AWS Deployment Framework (CVE-2024-37293)

Fecha de publicación:
11/06/2024
Idioma:
Español
AWS Deployment Framework (ADF) es un framework para administrar e implementar recursos en múltiples cuentas y regiones de AWS dentro de una organización de AWS. ADF permite implementaciones de aplicaciones o recursos por etapas, paralelas, de múltiples cuentas y entre regiones a través de la estructura definida en AWS Organizations, al tiempo que aprovecha servicios como AWS CodePipeline, AWS CodeBuild y AWS CodeCommit para aliviar el trabajo pesado y la administración en comparación a una configuración CI/CD tradicional. ADF contiene un proceso de arranque que es responsable de implementar las pilas de arranque de ADF para facilitar las implementaciones de múltiples cuentas entre regiones. El proceso de arranque de ADF depende de privilegios elevados para realizar esta tarea. Existen dos versiones del proceso de arranque; una canalización impulsada por cambios de código que utiliza AWS CodeBuild y una máquina de estado impulsada por eventos que utiliza AWS Lambda. Si un actor tiene permisos para cambiar el comportamiento del proyecto CodeBuild o la función Lambda, podrá aumentar sus privilegios. Antes de la versión 4.0.0, la función de arranque CodeBuild proporciona acceso a la operación `sts:AssumeRole` sin más restricciones. Por lo tanto, puede asumir cualquier cuenta de AWS en la organización de AWS con los privilegios elevados proporcionados por la función de acceso entre cuentas. De forma predeterminada, esta función no está restringida cuando la crea AWS Organizations, lo que proporciona acceso de nivel de administrador a los recursos de AWS en la cuenta de AWS. Los parches para este problema se incluyen en la versión 4.0.0 de `aws-deployment-framework`. Como mitigación temporal, agregue un límite de permisos a los roles creados por ADF en la cuenta de administración. El límite de permisos debe denegar todas las acciones de IAM y STS. Este límite de permisos debe estar vigente hasta que actualice ADF o inicie una nueva cuenta. Mientras el límite de permisos esté vigente, la administración de cuentas y el arranque de cuentas no pueden crear, actualizar ni asumir roles. Esto mitiga el riesgo de escalada de privilegios, pero también desactiva la capacidad de ADF para crear, administrar y arrancar cuentas.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2024

Vulnerabilidad en Azure Science Virtual Machine (CVE-2024-37325)

Fecha de publicación:
11/06/2024
Idioma:
Español
Vulnerabilidad de elevación de privilegios de Azure Science Virtual Machine (DSVM)
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2024