Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM Aspera Faspex (CVE-2023-37396)

Fecha de publicación:
19/04/2024
Idioma:
Español
IBM Aspera Faspex 5.0.0 a 5.0.7 podría permitir que un usuario local obtenga información confidencial debido a un cifrado inadecuado de ciertos datos. ID de IBM X-Force: 259671.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/12/2024

Vulnerabilidad en CSZ CMS v.1.3.0 (CVE-2024-27752)

Fecha de publicación:
19/04/2024
Idioma:
Español
Una vulnerabilidad de Cross Site Scripting en CSZ CMS v.1.3.0 permite a un atacante remoto ejecutar código arbitrario a través del campo Palabra clave predeterminada en la función de configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2025

Vulnerabilidad en Memos (CVE-2024-29029)

Fecha de publicación:
19/04/2024
Idioma:
Español
Memos es un servicio de toma de notas liviano y que prioriza la privacidad. En memos 0.13.2, existe una vulnerabilidad SSRF en /o/get/image que permite a usuarios no autenticados enumerar la red interna y recuperar imágenes. Luego, la respuesta de la solicitud de imagen se copia en la respuesta de la solicitud del servidor actual, lo que provoca una vulnerabilidad XSS reflejada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2025

Vulnerabilidad en IBM Aspera Faspex (CVE-2023-22869)

Fecha de publicación:
19/04/2024
Idioma:
Español
IBM Aspera Faspex 5.0.0 a 5.0.7 almacena información potencialmente confidencial en archivos de registro que un usuario local podría leer. ID de IBM X-Force: 244119.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2024

Vulnerabilidad en TCPDF (CVE-2024-22640)

Fecha de publicación:
19/04/2024
Idioma:
Español
La versión de TCPDF <= 6.6.5 es vulnerable a ReDoS (denegación de servicio de expresión regular) si se analiza una página HTML que no es de confianza con un color manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-3470)

Fecha de publicación:
19/04/2024
Idioma:
Español
Se identificó una vulnerabilidad de administración de privilegios inadecuada en GitHub Enterprise Server que permitió a un atacante usar una clave de implementación perteneciente a una organización para eludir un conjunto de reglas de la organización. Un atacante requeriría acceso a una clave de implementación válida para un repositorio de la organización, así como acceso de administrador al repositorio. Esta vulnerabilidad afectó a las versiones de GitHub Enterprise Server 3.11 a 3.12 y se solucionó en las versiones 3.11.8 y 3.12.2. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-3646)

Fecha de publicación:
19/04/2024
Idioma:
Español
Se identificó una vulnerabilidad de inyección de comandos en GitHub Enterprise Server que permitió a un atacante con una función de editor en Management Console obtener acceso SSH de administrador a la instancia al configurar la integración del chat. La explotación de esta vulnerabilidad requirió acceso a la instancia de GitHub Enterprise Server y acceso a la Consola de administración con la función de editor. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.12 y se solucionó en las versiones 3.12.2, 3.11.8, 3.10.10 y 3.9.13. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2025

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-3684)

Fecha de publicación:
19/04/2024
Idioma:
Español
Se identificó una vulnerabilidad de Server-Side Request Forgery en GitHub Enterprise Server que permitió a un atacante con una función de editor en la Consola de administración obtener acceso de administrador al dispositivo al configurar Artefactos y registros y Almacenamiento de migraciones. La explotación de esta vulnerabilidad requirió acceso a la instancia de GitHub Enterprise Server y acceso a la Consola de administración con la función de editor. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.12 y se solucionó en las versiones 3.12.2, 3.11.8, 3.10.10 y 3.9.13. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2025

Vulnerabilidad en Wazuh (CVE-2023-50260)

Fecha de publicación:
19/04/2024
Idioma:
Español
Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta a amenazas. Una validación incorrecta en el script `host_deny` permite escribir cualquier cadena en el archivo `hosts.deny`, lo que puede terminar en la ejecución de un comando arbitrario en el sistema de destino. Esta vulnerabilidad es parte de la función de respuesta activa, que puede desencadenar acciones automáticamente en respuesta a alertas. De forma predeterminada, las respuestas activas están limitadas a un conjunto de ejecutables predefinidos. Esto se aplica permitiendo que solo los ejecutables almacenados en `/var/ossec/active-response/bin` se ejecuten como una respuesta activa. Sin embargo, el `/var/ossec/active-response/bin/host_deny` puede ser explotado. `host_deny` se usa para agregar una dirección IP al archivo `/etc/hosts.deny` para bloquear conexiones entrantes en un nivel de servicio mediante el uso de contenedores TCP. El atacante puede inyectar un comando arbitrario en el archivo `/etc/hosts.deny` y ejecutar un comando arbitrario utilizando la directiva spawn. La respuesta activa se puede activar escribiendo eventos en la cola "execd" local en el servidor o en la cola "ar" que reenvía los eventos a los agentes. Por lo tanto, puede conducir a LPE en el servidor como raíz y a RCE en el agente como raíz. Esta vulnerabilidad se soluciona en 4.7.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2025

Vulnerabilidad en Memos (CVE-2024-29028)

Fecha de publicación:
19/04/2024
Idioma:
Español
Memos es un servicio de toma de notas liviano y que prioriza la privacidad. En memos 0.13.2, existe una vulnerabilidad SSRF en /o/get/httpmeta que permite a usuarios no autenticados enumerar la red interna y recibir valores html limitados en formato json. Esta vulnerabilidad se solucionó en 0.16.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Memos (CVE-2024-29030)

Fecha de publicación:
19/04/2024
Idioma:
Español
Memos es un servicio de toma de notas liviano y que prioriza la privacidad. En memos 0.13.2, existe una vulnerabilidad SSRF en /api/resource que permite a los usuarios autenticados enumerar la red interna.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Wazuh (CVE-2024-32038)

Fecha de publicación:
19/04/2024
Idioma:
Español
Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta a amenazas. Existe un riesgo de desbordamiento del búfer en wazuh-analysisd cuando se manejan caracteres Unicode de mensajes de Windows Eventchannel. Afecta a Wazuh Manager 3.8.0 y superiores. Esta vulnerabilidad se solucionó en Wazuh Manager 4.7.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2025