Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en RELY-PCIe (CVE-2024-44572)

Fecha de publicación:
11/09/2024
Idioma:
Español
Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía una vulnerabilidad de inyección de comandos a través de la función sys_mgmt.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2025

Vulnerabilidad en Payara Platform Payara Server (CVE-2024-8097)

Fecha de publicación:
11/09/2024
Idioma:
Español
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en Payara Platform Payara Server (módulos de registro) permite que las credenciales confidenciales se publiquen en texto plano en el registro del servidor. Este problema afecta a Payara Server: desde 6.0.0 antes de 6.18.0, desde 6.2022.1 antes de 6.2024.9, desde 5.20.0 antes de 5.67.0, desde 5.2020.2 antes de 5.2022.5, desde 4.1.2.191.0 antes de 4.1.2.191.50.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco IOS XR (CVE-2024-20317)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en el manejo de tramas Ethernet específicas por parte del software Cisco IOS XR para varias plataformas Cisco Network Convergence System (NCS) podría permitir que un atacante adyacente no autenticado provoque que se descarten paquetes de prioridad crítica, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a la clasificación incorrecta de ciertos tipos de tramas Ethernet que se reciben en una interfaz. Un atacante podría aprovechar esta vulnerabilidad enviando tipos específicos de tramas Ethernet al dispositivo afectado o a través de él. Una explotación exitosa podría permitir que el atacante provoque que las relaciones de protocolo del plano de control fallen, lo que da como resultado una condición de denegación de servicio. Para obtener más información, consulte la sección de este aviso. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en Cisco IOS XR (CVE-2024-20343)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco IOS XR podría permitir que un atacante local autenticado lea cualquier archivo en el sistema de archivos del sistema operativo Linux subyacente. El atacante debe tener credenciales válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de los argumentos que se pasan a un comando CLI específico. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en un dispositivo afectado con credenciales con pocos privilegios y utilizando el comando afectado. Una explotación exitosa podría permitir que el atacante acceda a archivos en modo de solo lectura en el sistema de archivos Linux.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en Cisco Crosswork Network Services Orchestrator, Cisco Optical Site Manager y Cisco RV340 Dual WAN Gigabit VPN Routers (CVE-2024-20381)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la función API JSON-RPC en ConfD que utilizan las interfaces de administración basadas en web de Cisco Crosswork Network Services Orchestrator (NSO), Cisco Optical Site Manager y Cisco RV340 Dual WAN Gigabit VPN Routers podría permitir que un atacante remoto autenticado modifique la configuración de una aplicación o dispositivo afectado. Esta vulnerabilidad se debe a comprobaciones de autorización incorrectas en la API. Un atacante con privilegios suficientes para acceder a la aplicación o dispositivo afectado podría explotar esta vulnerabilidad enviando solicitudes maliciosas a la API JSON-RPC. Una explotación exitosa podría permitir al atacante realizar modificaciones no autorizadas a la configuración de la aplicación o dispositivo afectado, incluida la creación de nuevas cuentas de usuario o la elevación de sus propios privilegios en un sistema afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco IOS XR (CVE-2024-20390)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la función Dedicated XML Agent del software Cisco IOS XR podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en el puerto de escucha XML TCP 38751. Esta vulnerabilidad se debe a la falta de una validación de errores adecuada de los paquetes XML de entrada. Un atacante podría aprovechar esta vulnerabilidad enviando un flujo continuo y elaborado de tráfico XML a un dispositivo de destino. Una explotación exitosa podría permitir al atacante hacer que el puerto XML TCP 38751 se vuelva inaccesible mientras persista el tráfico de ataque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en Cisco IOS XR (CVE-2024-20398)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco IOS XR podría permitir que un atacante local autenticado obtenga acceso de lectura y escritura al sistema de archivos en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos de usuario que se pasan a comandos CLI específicos. Un atacante con una cuenta con pocos privilegios podría aprovechar esta vulnerabilidad mediante el uso de comandos manipulados en el indicador. Una explotación exitosa podría permitir al atacante elevar los privilegios a superusuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en Cisco IOS XR (CVE-2024-20304)

Fecha de publicación:
11/09/2024
Idioma:
Español
Una vulnerabilidad en la función multicast traceroute versión 2 (Mtrace2) del software Cisco IOS XR podría permitir que un atacante remoto no autenticado agote la memoria de paquetes UDP de un dispositivo afectado. Esta vulnerabilidad existe porque el código Mtrace2 no maneja correctamente la memoria de paquetes. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote la memoria de paquetes UDP entrantes. El dispositivo afectado no podría procesar paquetes de protocolos basados en UDP de nivel superior, lo que posiblemente provoque una condición de denegación de servicio (DoS). Nota: Esta vulnerabilidad se puede aprovechar utilizando IPv4 o IPv6.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en Samsung (CVE-2024-5760)

Fecha de publicación:
11/09/2024
Idioma:
Español
El controlador de impresión universal de Samsung para Windows es potencialmente vulnerable a la escalada de privilegios, lo que permite la creación de un shell inverso en la herramienta. Esto solo se aplica a los productos de la aplicación lanzados o fabricados antes de 2018.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2024

Vulnerabilidad en Payara Platform Payara Server (CVE-2024-7312)

Fecha de publicación:
11/09/2024
Idioma:
Español
Vulnerabilidad de redirección de URL a un sitio no confiable ('Redirección abierta') en Payara Platform Payara Server (módulos de interfaz de administración REST) permite el secuestro de sesión. Este problema afecta a Payara Server: desde 6.0.0 antes de 6.18.0, desde 6.2022.1 antes de 6.2024.9, desde 5.2020.2 antes de 5.2022.5, desde 5.20.0 antes de 5.67.0, desde 4.1.2.191.0 antes de 4.1.2.191.50.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-45020)

Fecha de publicación:
11/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Se corrige un fallo del verificador del kernel en stacksafe() Daniel Hodges informó de un fallo del verificador del kernel al jugar con sched-ext. Una investigación más profunda muestra que el fallo se debe a un acceso a memoria no válido en stacksafe(). Más específicamente, es el siguiente código: if (exact != NOT_EXACT && old->stack[spi].slot_type[i % BPF_REG_SIZE] != cur->stack[spi].slot_type[i % BPF_REG_SIZE]) return false; La 'i' itera old->allocated_stack. Si cur->allocated_stack < old->allocated_stack, se producirá el acceso fuera de límites. Para solucionar el problema, agregue la comprobación 'i >= cur->allocated_stack' de modo que, si la condición es verdadera, stacksafe() debería fallar. De lo contrario, el acceso a la memoria cur->stack[spi].slot_type[i % BPF_REG_SIZE] es legal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-45023)

Fecha de publicación:
11/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md/raid1: Reparar la corrupción de datos para la matriz degradada con disco lento read_balance() evitará la lectura de discos lentos tanto como sea posible, sin embargo, si los datos válidos solo llegan a discos lentos, y un nuevo disco normal aún está en recuperación, se pueden leer los datos no recuperados: raid1_read_request read_balance raid1_should_read_first -> return false choose_best_rdev -> no se recupera el disco normal, devuelve -1 choose_bb_rdev -> falta la comprobación de recuperación, devuelve el disco normal -> leer datos no recuperados La causa raíz es que falta la comprobación de recuperación en choose_bb_rdev(). Por lo tanto, agregue dicha comprobación para solucionar el problema. También solucione un problema similar en choose_slow_rdev().
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2024