Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-50304)

Fecha de publicación:
19/11/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: ip_tunnel: Se corrige la advertencia de uso sospechoso de RCU en ip_tunnel_find() La tabla hash del túnel IP por netns está protegida por el mutex RTNL y ip_tunnel_find() solo se llama desde la ruta de control donde se toma el mutex. Agregue una expresión lockdep a hlist_for_each_entry_rcu() en ip_tunnel_find() para validar que se mantiene el mutex y silenciar la advertencia de uso sospechoso de RCU [1]. [1] ADVERTENCIA: uso sospechoso de RCU 6.12.0-rc3-custom-gd95d9a31aceb #139 No contaminado ----------------------------- net/ipv4/ip_tunnel.c:221 ¡Lista de RCU recorrida en la sección que no es de lectura! Otra información que podría ayudarnos a depurar esto: rcu_scheduler_active = 2, debug_locks = 1 1 bloqueo retenido por ip/362: #0: ffffffff86fc7cb0 (rtnl_mutex){+.+.}-{3:3}, en: rtnetlink_rcv_msg+0x377/0xf60 seguimiento de pila: CPU: 12 UID: 0 PID: 362 Comm: ip No contaminado 6.12.0-rc3-custom-gd95d9a31aceb #139 Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011 Seguimiento de llamadas: dump_stack_lvl+0xba/0x110 lockdep_rcu_suspicious.cold+0x4f/0xd6 ip_tunnel_find+0x435/0x4d0 ip_tunnel_newlink+0x517/0x7a0 ipgre_newlink+0x14c/0x170 __rtnl_newlink+0x1173/0x19c0 rtnl_newlink+0x6c/0xa0 rtnetlink_rcv_msg+0x3cc/0xf60 netlink_rcv_skb+0x171/0x450 netlink_unicast+0x539/0x7f0 netlink_sendmsg+0x8c1/0xd80 ____sys_sendmsg+0x8f9/0xc20 ___sys_sendmsg+0x197/0x1e0 __sys_sendmsg+0x122/0x1f0 hacer_syscall_64+0xbb/0x1d0 entrada_SYSCALL_64_después_hwframe+0x77/0x7f
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Weaver Ecology v9 (CVE-2024-48069)

Fecha de publicación:
19/11/2024
Idioma:
Español
Una vulnerabilidad de ejecución remota de código (RCE) en el componente /inventory/doCptimpoptInventory de Weaver Ecology v9.* permite a los atacantes ejecutar código arbitrario mediante la inyección de un payload manipulada en el nombre de un archivo cargado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/06/2025

Vulnerabilidad en Weaver Ecology v9 (CVE-2024-48070)

Fecha de publicación:
19/11/2024
Idioma:
Español
Se descubrió que Weaver Ecology v9* contenía una vulnerabilidad de inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/06/2025

Vulnerabilidad en Weaver Ecology v9 (CVE-2024-48072)

Fecha de publicación:
19/11/2024
Idioma:
Español
Se descubrió que Weaver Ecology v9.* contenía una vulnerabilidad de inyección SQL a través del componente /mobilemode/Action.jsp?invoker=com.weaver.formmodel.mobile.mec.servlet.MECAction&action=getFieldTriggerValue&searchField=*&fromTable=HrmResourceManager&whereClause=1%3d1&triggerCondition=1&expression=%3d&fieldValue=1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/06/2025

Vulnerabilidad en Qualys (CVE-2024-48990)

Fecha de publicación:
19/11/2024
Idioma:
Español
Qualys descubrió que needrestart, antes de la versión 3.8, permite a los atacantes locales ejecutar código arbitrario como superusuario engañando a needrestart para que ejecute el intérprete de Python con una variable de entorno PYTHONPATH controlada por el atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Qualys (CVE-2024-48991)

Fecha de publicación:
19/11/2024
Idioma:
Español
Qualys descubrió que needrestart, antes de la versión 3.8, permite a atacantes locales ejecutar código arbitrario como superusuario ganando una condición de ejecución y engañando a needrestart para que ejecute su propio intérprete de Python falso (en lugar del intérprete de Python real del sistema).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Qualys (CVE-2024-48992)

Fecha de publicación:
19/11/2024
Idioma:
Español
Qualys descubrió que needrestart, antes de la versión 3.8, permite a atacantes locales ejecutar código arbitrario como superusuario engañando a needrestart para que ejecute el intérprete de Ruby con una variable de entorno RUBYLIB controlada por el atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Versa Director (CVE-2024-42450)

Fecha de publicación:
19/11/2024
Idioma:
Español
Versa Director utiliza PostgreSQL (Postgres) para almacenar datos operativos y de configuración. También es necesario para la función de alta disponibilidad de Versa Director. La configuración predeterminada tiene una contraseña común en todas las instancias de Versa Director. De forma predeterminada, Versa Director configura Postgres para escuchar en todas las interfaces de red. Esta combinación permite que un atacante no autenticado acceda y administre la base de datos o lea el contenido del sistema de archivos local para aumentar los privilegios en el sistema. Estado de explotación: Versa Networks no tiene conocimiento de esta explotación en ningún sistema de producción. Existe una prueba de concepto en el entorno de laboratorio. Soluciones alternativas o mitigación: a partir de la última versión 22.1.4 de Versa Director, el software restringirá automáticamente el acceso a los puertos Postgres y HA solo a los Versa Directors locales y de pares. Para versiones anteriores, Versa recomienda realizar un fortalecimiento manual de los puertos HA. Consulte el siguiente enlace para conocer los pasos https://docs.versa-networks.com/Solutions/System_Hardening/Perform_Manual_Hardening_for_Versa_Director#Secure_HA_Ports Esta vulnerabilidad no se puede explotar en Versa Directors si se implementan las pautas de firewall publicadas. Hemos validado que ninguna de las cabeceras alojadas en Versa se haya visto afectada por esta vulnerabilidad. Todas las cabeceras alojadas en Versa están parcheadas y reforzadas. Comuníquese con el soporte técnico de Versa o con el equipo de cuentas de Versa para obtener más ayuda. Enlaces de descarga de software: 22.1.4: https://support.versa-networks.com/support/solutions/articles/23000026708-release-22-1-4
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en restorePermissionState de PermissionManagerServiceImpl.java (CVE-2023-21270)

Fecha de publicación:
19/11/2024
Idioma:
Español
En restorePermissionState de PermissionManagerServiceImpl.java, existe una forma posible de que una aplicación conserve los permisos que deberían revocarse debido a que se borraron indicadores de permisos incorrectos durante una actualización. Esto podría provocar una escalada local de privilegios con privilegios de ejecución de usuario necesarios. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en Repute InfoSystems ARMember. Repute InfoSystems ARMember Premium (CVE-2022-47424)

Fecha de publicación:
19/11/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Repute InfoSystems ARMember. Repute InfoSystems ARMember Premium permite Cross-Site Request Forgery. Este problema afecta a ARMember: desde n/a hasta 4.0.5; ARMember Premium: desde n/a antes de 6.7.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2026

Vulnerabilidad en Qualys (CVE-2024-10224)

Fecha de publicación:
19/11/2024
Idioma:
Español
Qualys descubrió que si se usaba una entrada no desinfectada con la librería Modules::ScanDeps, antes de la versión 1.36, un atacante local podría posiblemente ejecutar comandos de shell arbitrarios abriendo una "molesta tubería" (como pasar "commands|" como nombre de archivo) o pasando cadenas arbitrarias a eval().
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Qualys (CVE-2024-11003)

Fecha de publicación:
19/11/2024
Idioma:
Español
Qualys descubrió que needrestart, antes de la versión 3.8, pasa datos no desinfectados a una librería (Modules::ScanDeps) que espera una entrada segura. Esto podría permitir que un atacante local ejecute comandos de shell arbitrarios. Consulte el CVE-2024-10224 relacionado en Modules::ScanDeps.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025