Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TF2 Item Format (CVE-2024-41655)

Fecha de publicación:
23/07/2024
Idioma:
Español
TF2 Item Format ayuda a los usuarios a formatear los elementos TF2 según los estándares de la comunidad. Las versiones de `tf2-item-format` desde al menos `4.2.6` y anteriores a `5.9.14` son vulnerables a un ataque de denegación de servicio de expresión regular (ReDoS) al analizar entradas de usuario manipuladas. Un atacante puede aprovechar esta vulnerabilidad para realizar ataques DoS en cualquier servicio que utilice cualquier "tf2-item-format" para analizar la entrada del usuario. La versión `5.9.14` contiene una solución para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en BIND (CVE-2024-4076)

Fecha de publicación:
23/07/2024
Idioma:
Español
Las consultas de los clientes que desencadenan la entrega de datos obsoletos y que también requieren búsquedas en datos de la zona autorizada local pueden provocar un error de aserción. Este problema afecta a las versiones de BIND 9, 9.16.13 a 9.16.50, 9.18.0 a 9.18.27, 9.19.0 a 9.19.24, 9.11.33-S1 a 9.11.37-S1, 9.16.13-S1 a 9.16. 50-S1 y 9.18.11-S1 a 9.18.27-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en go-chart v2.1.1 (CVE-2024-40060)

Fecha de publicación:
23/07/2024
Idioma:
Español
Se descubrió que go-chart v2.1.1 contiene un bucle infinito a través de la función drawCanvas().
Gravedad CVSS v3.1: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en BIND (CVE-2024-0760)

Fecha de publicación:
23/07/2024
Idioma:
Español
Un cliente malintencionado puede enviar muchos mensajes DNS a través de TCP, lo que podría provocar que el servidor se vuelva inestable mientras el ataque está en curso. El servidor puede recuperarse una vez que cese el ataque. El uso de ACL no mitigará el ataque. Este problema afecta a las versiones 9.18.1 a 9.18.27, 9.19.0 a 9.19.24 y 9.18.11-S1 a 9.18.27-S1 de BIND 9.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en BIND (CVE-2024-1737)

Fecha de publicación:
23/07/2024
Idioma:
Español
Las cachés de resolución y las bases de datos de zonas autorizadas que contienen cantidades significativas de RR para el mismo nombre de host (de cualquier RTYPE) pueden sufrir un rendimiento degradado a medida que se agrega o actualiza contenido, y también al manejar consultas de clientes para este nombre. Este problema afecta a las versiones de BIND 9, 9.11.0 a 9.11.37, 9.16.0 a 9.16.50, 9.18.0 a 9.18.27, 9.19.0 a 9.19.24, 9.11.4-S1 a 9.11.37-S1. 9.16.8-S1 a 9.16.50-S1 y 9.18.11-S1 a 9.18.27-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en BIND (CVE-2024-1975)

Fecha de publicación:
23/07/2024
Idioma:
Español
Si un servidor aloja una zona que contiene un registro de recursos "KEY", o un solucionador DNSSEC valida un registro de recursos "KEY" de un dominio firmado por DNSSEC en caché, un cliente puede agotar los recursos de la CPU del solucionador enviando una secuencia de solicitudes firmadas SIG(0). Este problema afecta a las versiones de BIND 9 9.0.0 a 9.11.37, 9.16.0 a 9.16.50, 9.18.0 a 9.18.27, 9.19.0 a 9.19.24, 9.9.3-S1 a 9.11.37-S1, 9.16.8-S1 a 9.16.49-S1 y 9.18.11-S1 a 9.18.27-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en NI I/O Trace Tool (CVE-2024-5602)

Fecha de publicación:
23/07/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria debido a una verificación de límites faltantes en NI I/O Trace Tool puede resultar en la ejecución de código arbitrario. La explotación exitosa requiere que un atacante proporcione al usuario un archivo nitrace especialmente manipulado. La herramienta NI I/O Trace se instala como parte de las utilidades de configuración del sistema NI incluidas con muchos productos de software de NI. Consulte el Aviso de seguridad de NI para identificar la versión de NI IO Trace.exe instalada. La herramienta NI I/O Trace también se lanzó anteriormente como NI Spy.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en LabVIEW 2024 Q1 (CVE-2024-4079)

Fecha de publicación:
23/07/2024
Idioma:
Español
Una lectura fuera de los límites debido a una verificación de límites faltantes en LabVIEW puede revelar información o resultar en la ejecución de código arbitrario. La explotación exitosa requiere que un atacante proporcione al usuario un VI especialmente manipulado. Esta vulnerabilidad afecta a LabVIEW 2024 Q1 y versiones anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en LabVIEW 2024 Q1 (CVE-2024-4080)

Fecha de publicación:
23/07/2024
Idioma:
Español
Un problema de corrupción de memoria debido a una verificación de longitud incorrecta en LabVIEW tdcore.dll puede revelar información o resultar en la ejecución de código arbitrario. La explotación exitosa requiere que un atacante proporcione al usuario un VI especialmente manipulado. Esta vulnerabilidad afecta a LabVIEW 2024 Q1 y versiones anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/09/2025

Vulnerabilidad en NI LabVIEW 2024 Q1 (CVE-2024-4081)

Fecha de publicación:
23/07/2024
Idioma:
Español
Un problema de corrupción de memoria debido a una verificación de longitud inadecuada en NI LabVIEW puede revelar información o resultar en la ejecución de código arbitrario. La explotación exitosa requiere que un atacante proporcione al usuario un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2024 Q1 y versiones anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/09/2025

Vulnerabilidad en InDesign Desktop (CVE-2024-41836)

Fecha de publicación:
23/07/2024
Idioma:
Español
Las versiones ID18.5.2, ID19.3 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio (DoS) de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación, lo que provocaría una condición de denegación de servicio. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en Adobe Experience Manager (CVE-2024-41839)

Fecha de publicación:
23/07/2024
Idioma:
Español
Las versiones 6.5.20 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de validación de entrada incorrecta que podría provocar una omisión de la función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para omitir las medidas de seguridad y afectar la integridad de la página. La explotación de este problema requiere la interacción del usuario.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/09/2024