Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en 3Scale (CVE-2024-9671)

Fecha de publicación:
09/10/2024
Idioma:
Español
Se encontró una vulnerabilidad en 3Scale. No existe un mecanismo de autenticación para ver una factura en PDF de un usuario desarrollador si se conoce la URL. Cualquiera puede ver la factura si se conoce o se adivina la URL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2024

Vulnerabilidad en Buildah (CVE-2024-9675)

Fecha de publicación:
09/10/2024
Idioma:
Español
Se encontró una vulnerabilidad en Buildah. Los montajes de caché no validan correctamente que las rutas especificadas por el usuario para el caché estén dentro de nuestro directorio de caché, lo que permite que una instrucción `RUN` en un archivo de contenedor monte un directorio arbitrario desde el host (lectura/escritura) en el contenedor siempre que el usuario que ejecuta Buildah pueda acceder a esos archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2025

Vulnerabilidad en Progress Software Corporation (CVE-2024-8048)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de informes de Telerik anteriores al tercer trimestre de 2024 (18.2.24.924), es posible un ataque de ejecución de código mediante la inyección de objetos a través de la evaluación de expresiones inseguras.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Progress Software Corporation (CVE-2024-7293)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de Progress® Telerik® Report Server anteriores al tercer trimestre de 2024 (10.2.24.806), es posible un ataque de fuerza bruta de contraseñas a través de requisitos de contraseñas débiles.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en Progress Software Corporation (CVE-2024-7294)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de In Progress® Telerik® Report Server anteriores al tercer trimestre de 2024 (10.2.24.806), es posible un ataque DoS HTTP en endpoints anónimos sin limitación de velocidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en Progress Software Corporation (CVE-2024-7840)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de informes de Telerik anteriores al tercer trimestre de 2024 (2024.3.924), es posible un ataque de inyección de comandos a través de la neutralización incorrecta de elementos de hipervínculo.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Progress Software Corporation (CVE-2024-8014)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de informes de Telerik anteriores al tercer trimestre de 2024 (18.2.24.924), es posible un ataque de ejecución de código a través de la inyección de objetos mediante una vulnerabilidad de resolución de tipos insegura.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47661)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: evitar el desbordamiento de uint32_t a uint8_t [QUÉ Y CÓMO] El tamaño de ramping_boundary de dmub_rb_cmd es uint8_t y se le asigna 0xFFFF. Solucione el problema cambiándolo a uint8_t con el valor 0xFF. Esto soluciona 2 problemas de INTEGER_OVERFLOW informados por Coverity.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-47662)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Eliminar registro de la recopilación de diagnósticos DMCUB de DCN35 [Por qué] Estos registros no se deben leer desde el controlador y desencadenar la violación de seguridad cuando el tiempo de trabajo de DMCUB se agota y se recopilan los diagnósticos bloquea la entrada Z8. [Cómo] Eliminar la lectura del registro de DCN35.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-47664)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: hisi-kunpeng: Agregar verificación para max_frequency proporcionada por el firmware Si el valor de max_speed_hz es 0, puede causar un error de división por cero en hisi_calc_effective_speed(). El valor de max_speed_hz lo proporciona el firmware. El firmware generalmente se considera un dominio confiable. Sin embargo, como los errores de división por cero pueden causar fallas del sistema, como medida de defensa, el valor de max_speed se valida aquí. Entonces, 0 se considera inválido y se devuelve un código de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2024

Vulnerabilidad en Progress Software Corporation (CVE-2024-7292)

Fecha de publicación:
09/10/2024
Idioma:
Español
En las versiones de Progress® Telerik® Report Server anteriores al tercer trimestre de 2024 (10.2.24.806), es posible un ataque de relleno de credenciales a través de una restricción incorrecta de intentos de inicio de sesión excesivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-47672)

Fecha de publicación:
09/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: no espere colas de transmisión si el firmware está muerto Hay una ADVERTENCIA en iwl_trans_wait_tx_queues_empty() (que se convirtió recientemente de solo un mensaje), que puede verse afectada si esperamos a que las colas de transmisión se vacíen después de que el firmware haya muerto. Claramente, no podemos esperar nada del firmware después de que se declare muerto. No llame a iwl_trans_wait_tx_queues_empty() en este caso. Si bien podría ser una buena idea detener el flujo antes, las funciones de vaciado realizan un trabajo de mantenimiento que no está relacionado con el firmware, así que mantenga esa parte del código en ejecución incluso cuando el firmware no se esté ejecutando. [editar mensaje de confirmación]
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2026