Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Microsoft Corporation (CVE-2024-38202)

Fecha de publicación:
08/08/2024
Idioma:
Español
Resumen: Se notificó a Microsoft que existe una vulnerabilidad de elevación de privilegios en Copias de seguridad de Windows, lo que podría permitir que un atacante con privilegios de usuario básicos reintroduzca vulnerabilidades previamente mitigadas o eluda algunas características de Seguridad basada en virtualización (VBS). Sin embargo, un atacante que intente aprovechar esta vulnerabilidad requiere interacción adicional por parte de un usuario privilegiado para tener éxito. Microsoft está desarrollando una actualización de seguridad para mitigar esta amenaza, pero aún no está disponible. En la sección acciones recomendadas de este CVE se proporciona orientación para ayudar a los clientes a reducir los riesgos asociados con esta vulnerabilidad y proteger sus sistemas hasta que la mitigación esté disponible en una actualización de seguridad de Windows. Este CVE se actualizará y se notificará a los clientes cuando la mitigación oficial esté disponible en una actualización de seguridad de Windows. Recomendamos encarecidamente a los clientes que se suscriban a las notificaciones de la Guía de actualización de seguridad para recibir una alerta cuando se produzca esta actualización. Detalles Un investigador de seguridad informó a Microsoft sobre una vulnerabilidad de elevación de privilegios en Windows Backup que podría permitir a un atacante con privilegios de usuario básicos reintroducir vulnerabilidades previamente mitigadas o eludir algunas características de VBS. Para que la explotación tenga éxito, un atacante debe engañar o convencer a un administrador o usuario con permisos delegados para que realice una restauración del sistema, lo que inadvertidamente desencadena la vulnerabilidad. Microsoft está desarrollando una actualización de seguridad que mitigará esta vulnerabilidad, pero aún no está disponible. Este CVE se actualizará con nueva información y enlaces a las actualizaciones de seguridad una vez que estén disponibles. Recomendamos encarecidamente a los clientes que se suscriban a las notificaciones de la Guía de actualizaciones de seguridad para recibir alertas sobre las actualizaciones. Consulte la Guía de actualizaciones de seguridad y notificaciones técnicas de seguridad de Microsoft. Noticias del sistema de notificaciones: cree su perfil ahora: Centro de respuestas de seguridad de Microsoft. Microsoft no tiene conocimiento de ningún intento de aprovechar esta vulnerabilidad. Sin embargo, el 7 de agosto de 2024 se realizó una presentación pública sobre esta vulnerabilidad en BlackHat. La presentación se coordinó adecuadamente con Microsoft, pero puede cambiar el panorama de amenazas. Los clientes preocupados por estos riesgos deben consultar la guía proporcionada en la sección Acciones recomendadas para proteger sus sistemas. Acciones recomendadas Las siguientes recomendaciones no mitigan la vulnerabilidad, pero pueden usarse para reducir el riesgo de explotación hasta que la actualización de seguridad esté disponible. Audite a los usuarios con permiso para realizar operaciones de copia de seguridad y restauración para garantizar que solo los usuarios adecuados puedan realizar estas operaciones. Auditoría: Audite el uso del privilegio de Copia de seguridad y restauración (Windows 10) - Windows 10 | Microsoft Learn Implemente una lista de control de acceso o listas de control de acceso discrecionales para restringir el acceso o la modificación de los archivos de copia de seguridad y realizar operaciones de restauración para los usuarios adecuados, por ejemplo, solo administradores. Descripción general del control de acceso | Listas de control de acceso discrecional (DACL) de Microsoft Learn La auditoría de los privilegios confidenciales utilizados para identificar el acceso, la modificación o el reemplazo de archivos relacionados con la copia de seguridad podría ayudar a indicar intentos de aprovechar esta vulnerabilidad. Auditar el uso de privilegios confidenciales - Windows 10 | Microsoft aprende
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en MultiPurpose para WordPress (CVE-2024-7486)

Fecha de publicación:
08/08/2024
Idioma:
Español
El tema MultiPurpose para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.2.0 incluida a través de la deserialización de entradas que no son de confianza a través del meta de publicación 'wpeden_post_meta'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en News Flash para WordPress (CVE-2024-7560)

Fecha de publicación:
08/08/2024
Idioma:
Español
El tema News Flash para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.1.0 incluida a través de la deserialización de entradas no confiables del metavalor newsflash_post_meta. Esto hace posible que atacantes autenticados, con acceso a nivel de editor y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Microsoft (CVE-2024-21302)

Fecha de publicación:
08/08/2024
Idioma:
Español
Resumen: Se notificó a Microsoft que existe una vulnerabilidad de elevación de privilegios en sistemas basados en Windows que admiten seguridad basada en virtualización (VBS), incluido un subconjunto de SKUS de máquinas virtuales de Azure; permitir que un atacante con privilegios de administrador reemplace las versiones actuales de los archivos del sistema de Windows con versiones obsoletas. Al explotar esta vulnerabilidad, un atacante podría reintroducir vulnerabilidades previamente mitigadas, eludir algunas características de VBS y filtrar datos protegidos por VBS. Microsoft está desarrollando una actualización de seguridad para mitigar esta amenaza, pero aún no está disponible. En la sección Acciones recomendadas de este CVE se proporciona orientación para ayudar a los clientes a reducir los riesgos asociados con esta vulnerabilidad y proteger sus sistemas hasta que la mitigación esté disponible en una actualización de seguridad de Windows. Este CVE se actualizará cuando la mitigación esté disponible en una actualización de seguridad de Windows. Recomendamos encarecidamente a los clientes que se suscriban a las notificaciones de la Guía de actualización de seguridad para recibir una alerta cuando se produzca esta actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en KoreLogic (CVE-2024-6891)

Fecha de publicación:
08/08/2024
Idioma:
Español
Los atacantes con un nombre de usuario y contraseña válidos pueden aprovechar una vulnerabilidad de inyección de código Python durante el flujo de inicio de sesión natural.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2024

Vulnerabilidad en Journyx (CVE-2024-6892)

Fecha de publicación:
08/08/2024
Idioma:
Español
Los atacantes pueden crear un enlace malicioso que, una vez hecho clic, ejecutará JavaScript arbitrario en el contexto de la aplicación web Journyx.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en API "soap_cgi.pyc" (CVE-2024-6893)

Fecha de publicación:
08/08/2024
Idioma:
Español
El controlador API "soap_cgi.pyc" permite que el cuerpo XML de las solicitudes SOAP contenga referencias a entidades externas. Esto permite que un atacante no autenticado lea archivos locales, falsifique solicitudes del lado del servidor y abrume los recursos del servidor web.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2024

Vulnerabilidad en KoreLogic (CVE-2024-6706)

Fecha de publicación:
07/08/2024
Idioma:
Español
Los atacantes pueden crear un mensaje malicioso que obligue al modelo de lenguaje a ejecutar JavaScript arbitrario en el contexto de la página web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2024

Vulnerabilidad en KoreLogic (CVE-2024-6707)

Fecha de publicación:
07/08/2024
Idioma:
Español
Los archivos controlados por un atacante se pueden cargar en ubicaciones arbitrarias en el sistema de archivos del servidor web abusando de una vulnerabilidad de path traversal.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2024

Vulnerabilidad en Journyx (CVE-2024-6890)

Fecha de publicación:
07/08/2024
Idioma:
Español
Los tokens de restablecimiento de contraseña se generan utilizando una fuente aleatoria insegura. Los atacantes que conocen el nombre de usuario del usuario de instalación de Journyx pueden forzar el restablecimiento de contraseña y cambiar la contraseña de administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2024

Vulnerabilidad en Poly Clariti Manager (CVE-2024-41912)

Fecha de publicación:
07/08/2024
Idioma:
Español
Se descubrió una vulnerabilidad en las versiones de firmware hasta 10.10.2.2 en dispositivos Poly Clariti Manager. La falla del firmware no implementa adecuadamente los controles de acceso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/10/2025

Vulnerabilidad en Kashipara Responsive School Management System v1.0 (CVE-2024-41237)

Fecha de publicación:
07/08/2024
Idioma:
Español
Una vulnerabilidad de inyección SQL en /smsa/teacher_login.php en Kashipara Responsive School Management System v1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "nombre de usuario".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2024