Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en itsourcecode Simple Online Hotel Reservation System 1.0 (CVE-2024-6308)

Fecha de publicación:
25/06/2024
Idioma:
Español
Se encontró una vulnerabilidad en itsourcecode Simple Online Hotel Reservation System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo index.php. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269620.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en HashiCorp (CVE-2024-6257)

Fecha de publicación:
25/06/2024
Idioma:
Español
Se puede obligar a la librería de HashiCorp a ejecutar una actualización de Git en una configuración de Git existente modificada maliciosamente, lo que podría conducir a la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2025

Vulnerabilidad en ThinManager® ThinServer™ de Rockwell Automation (CVE-2024-5989)

Fecha de publicación:
25/06/2024
Idioma:
Español
Debido a una validación de entrada incorrecta, un actor de amenazas no autenticado puede enviar un mensaje malicioso para invocar una inyección SQL en el programa y provocar una condición de ejecución remota de código en el ThinManager® ThinServer™ de Rockwell Automation.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2024

Vulnerabilidad en Rockwell Automation ThinServer™ (CVE-2024-5990)

Fecha de publicación:
25/06/2024
Idioma:
Español
Debido a una validación de entrada incorrecta, un actor de amenazas no autenticado puede enviar un mensaje malicioso a un hilo de monitor dentro de Rockwell Automation ThinServer™ y provocar una condición de denegación de servicio en el dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en pgAdmin (CVE-2024-6238)

Fecha de publicación:
25/06/2024
Idioma:
Español
pgAdmin <= 8.8 tiene un problema de permiso de directorio de instalación. Debido a este problema, los atacantes pueden obtener acceso no autorizado al directorio de instalación en las plataformas Debian o RHEL 8.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en Dell PowerEdge Server BIOS (CVE-2024-0171)

Fecha de publicación:
25/06/2024
Idioma:
Español
Dell PowerEdge Server BIOS contiene una vulnerabilidad de condición de ejecución TOCTOU. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad para obtener acceso a recursos que de otro modo no estarían autorizados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2024

Vulnerabilidad en ThinManager® ThinServer™ de Rockwell Automation. (CVE-2024-5988)

Fecha de publicación:
25/06/2024
Idioma:
Español
Debido a una validación de entrada incorrecta, un actor de amenazas no autenticado puede enviar un mensaje malicioso para invocar un ejecutable local o remoto y provocar una condición de ejecución remota de código en el ThinManager® ThinServer™ de Rockwell Automation.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-39465)

Fecha de publicación:
25/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: mgb4: Fix double debugfs remove Corrige un error donde se llama a debugfs_remove_recursive() primero en un directorio principal y luego nuevamente en un hijo, lo que provoca un pánico en el kernel. [hverkuil: se agregaron correcciones/etiquetas CC]
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2024

Vulnerabilidad en kernel de Linux (CVE-2024-39466)

Fecha de publicación:
25/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Thermal/drivers/qcom/lmh: Verificar la disponibilidad de SCM en la sonda Hasta ahora, no se ha realizado la verificación de disponibilidad de SCM necesaria, lo que lleva a posibles desreferencias de puntero nulo (lo que me pasó en RB1). Arregla eso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2024

Vulnerabilidad en kernel de Linux (CVE-2024-39467)

Fecha de publicación:
25/06/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: corrección para realizar una verificación de estado en i_xattr_nid en sanity_check_inode() syzbot informa un error en el kernel como se muestra a continuación: F2FS-fs (loop0): Montado con la versión de punto de control = 48b305e4 ==== ==================================================== ============ ERROR: KASAN: losa fuera de los límites en f2fs_test_bit fs/f2fs/f2fs.h:2933 [en línea] ERROR: KASAN: losa fuera de los límites en current_nat_addr fs/f2fs/node.h:213 [en línea] ERROR: KASAN: losa fuera de los límites en f2fs_get_node_info+0xece/0x1200 fs/f2fs/node.c:600 Lectura de tamaño 1 en la dirección ffff88807a58c76c mediante la tarea syz-executor280 /5076 CPU: 1 PID: 5076 Comm: syz-executor280 No contaminado 6.9.0-rc5-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 27/03/2024 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:114 print_address_description mm/kasan/report.c:377 [en línea] print_report+0x169/0x550 mm/kasan/report.c:488 kasan_report +0x143/0x180 mm/kasan/report.c:601 f2fs_test_bit fs/f2fs/f2fs.h:2933 [en línea] current_nat_addr fs/f2fs/node.h:213 [en línea] f2fs_get_node_info+0xece/0x1200 fs/f2fs/node. c:600 f2fs_xattr_fiemap fs/f2fs/data.c:1848 [en línea] f2fs_fiemap+0x55d/0x1ee0 fs/f2fs/data.c:1925 ioctl_fiemap fs/ioctl.c:220 [en línea] do_vfs_ioctl+0x1c07/0x2e50 ioctl. c:838 __do_sys_ioctl fs/ioctl.c:902 [en línea] __se_sys_ioctl+0x81/0x170 fs/ioctl.c:890 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf5/0x240 arch/x86/ Entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f La causa principal es que no hicimos una verificación de cordura en i_xattr_nid durante f2fs_iget(), de modo que en la ruta fiemap(), current_nat_addr() accederá a nat_bitmap con desplazamiento desde i_xattr_nid no válido, resulta en la activación del informe de error de Kasan, corríjalo.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2025

Vulnerabilidad en kernel de Linux (CVE-2024-39468)

Fecha de publicación:
25/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: soluciona el punto muerto en smb2_find_smb_tcon() Desbloquea cifs_tcp_ses_lock antes de llamar a cifs_put_smb_ses() para evitar dicho punto muerto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-39470)

Fecha de publicación:
25/06/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eventfs: se corrige una posible desreferencia de puntero nulo en eventfs_find_events() En la función eventfs_find_events, existe un posible puntero nulo que puede deberse a la llamada a update_events_attr que realizará algunas operaciones en los miembros de la estructura ei cuando ei es NULL. Por lo tanto, cuando se establece ei->is_freed, se devuelve NULL directamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2024