Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2023-52647)

Fecha de publicación:
01/05/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: nxp: imx8-isi: compruebe si el crossbar pad no es NULL antes del acceso. Al traducir el código fuente a las secuencias receptoras en el subdev de la barra transversal, el controlador intenta localizar el subdev remoto conectado a la plataforma del fregadero. El pad remoto puede ser NULL, si el espacio de usuario intenta habilitar una secuencia que termina en un receptor de barra transversal no conectado. Cuando eso ocurre, el controlador elimina la referencia al pad NULL, lo que provoca un bloqueo. Evite el bloqueo verificando si el pad es NULL antes de usarlo y devuelva un error si lo es.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/09/2025

Vulnerabilidad en Dell OpenManage Enterprise (CVE-2024-28978)

Fecha de publicación:
01/05/2024
Idioma:
Español
Dell OpenManage Enterprise, versiones 3.10 y 4.0, contiene una vulnerabilidad de control de acceso inadecuado. Un atacante remoto con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado a los recursos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2024

Vulnerabilidad en Dell OpenManage Enterprise (CVE-2024-28979)

Fecha de publicación:
01/05/2024
Idioma:
Español
Dell OpenManage Enterprise, versiones anteriores a la 4.1.0, contiene una vulnerabilidad de inyección XSS en la interfaz de usuario. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría una inyección de JavaScript.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2024

Vulnerabilidad en lunasvg v2.3.9 (CVE-2024-33763)

Fecha de publicación:
01/05/2024
Idioma:
Español
Se descubrió que lunasvg v2.3.9 contenía un desbordamiento insuficiente del búfer de pila en lunasvg/source/layoutcontext.cpp.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2025

Vulnerabilidad en lunasvg v2.3.9 (CVE-2024-33764)

Fecha de publicación:
01/05/2024
Idioma:
Español
Se descubrió que lunasvg v2.3.9 contenía un desbordamiento de pila en lunasvg/source/element.h.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en lunasvg v2.3.9 (CVE-2024-33766)

Fecha de publicación:
01/05/2024
Idioma:
Español
Se descubrió que lunasvg v2.3.9 contenía una FPE (excepción de punto flotante) en blend_transformed_tiled_argb.isra.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2025

Vulnerabilidad en lunasvg v2.3.9 (CVE-2024-33767)

Fecha de publicación:
01/05/2024
Idioma:
Español
Se descubrió que lunasvg v2.3.9 contenía una infracción de segmentación a través del componente composition_solid_source.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2025

Vulnerabilidad en lunasvg v2.3.9 (CVE-2024-33768)

Fecha de publicación:
01/05/2024
Idioma:
Español
Se descubrió que lunasvg v2.3.9 contenía una infracción de segmentación a través del componente composition_solid_source_over.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025

Vulnerabilidad en OpenShift (CVE-2024-4369)

Fecha de publicación:
01/05/2024
Idioma:
Español
Se encontró una falla de divulgación de información en el operador de registro de imágenes interno de OpenShift. AZURE_CLIENT_SECRET se puede exponer a través de una variable de entorno definida en la definición del pod, pero está limitado a entornos de Azure. Un atacante que controle una cuenta que tenga permisos suficientemente altos para obtener información de pod del espacio de nombres openshift-image-registry podría usar este secreto de cliente obtenido para realizar acciones como la cuenta de servicio de Azure del operador de registro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/06/2024

Vulnerabilidad en SourceCodester Pisay Online E-Learning System 1.0 (CVE-2024-4349)

Fecha de publicación:
30/04/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en SourceCodester Pisay Online E-Learning System 1.0 y clasificada como crítica. Una función desconocida del archivo /lesson/controller.php es afectada por esta vulnerabilidad. La manipulación del archivo de argumentos conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-262489.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2025

Vulnerabilidad en Phlex (CVE-2024-32970)

Fecha de publicación:
30/04/2024
Idioma:
Español
Phlex es un framework para crear vistas orientadas a objetos en Ruby. En las versiones afectadas existe una posible vulnerabilidad de Cross Site Scripting (XSS) que puede explotarse a través de datos de usuario creados con fines malintencionados. Desde las dos últimas vulnerabilidades https://github.com/phlex-ruby/phlex/security/advisories/GHSA-242p-4v39-2v8g y https://github.com/phlex-ruby/phlex/security/advisories/GHSA -g7xq-xv8c-h98c, hemos invertido en pruebas exhaustivas del navegador. Fueron estas nuevas pruebas las que nos ayudaron a descubrir estos problemas. A partir de ahora, el proyecto practica todos los posibles vectores de ataque que los desarrolladores puedan imaginar, incluida la enumeración de cada carácter ASCII, y ejecutamos estas pruebas en Chrome, Firefox y Safari. Además, realizamos pruebas con una lista de 6613 cargas útiles XSS conocidas (consulte: payloadbox/xss-payload-list). La razón por la que estos problemas no se detectaron antes es que los escapes funcionaban según lo manipulado. Sin embargo, su diseño no tuvo en cuenta cuán imprudentemente permisivos son los navegadores cuando se trata de ejecutar JavaScript inseguro a través de atributos HTML. Si representa una etiqueta `` con un atributo `href` establecido en un enlace proporcionado por el usuario, ese enlace podría ejecutar JavaScript cuando otro usuario haga clic en él. Si agrega atributos proporcionados por el usuario al representar cualquier etiqueta HTML o SVG, se podrían incluir atributos de eventos maliciosos en la salida, ejecutando JavaScript cuando los eventos sean activados por otro usuario. Los parches están disponibles en RubyGems para todas las versiones menores lanzadas el año pasado. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben configurar una Política de seguridad de contenido que no permita "inseguro en línea", lo que evitaría efectivamente que se aproveche esta vulnerabilidad. También se recomienda a los usuarios que actualicen que configuren un encabezado de Política de seguridad de contenido que no permita "inseguro en línea".
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2024

Vulnerabilidad en Bitcoin Core y Bitcoin Knots (CVE-2024-34149)

Fecha de publicación:
30/04/2024
Idioma:
Español
En Bitcoin Core hasta 27.0 y Bitcoin Knots anteriores a 25.1.knots20231115, tapscript carece de una verificación de los límite de tamaño de política, un problema diferente al de CVE-2023-50428. NOTA: algunas partes se oponen a esta nueva verificación de los límites (por ejemplo, porque están de acuerdo con el objetivo pero no están de acuerdo con el mecanismo técnico, o porque tienen un objetivo diferente).
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2024