Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Intel(R) Ethernet (CVE-2022-37341)

Fecha de publicación:
16/05/2024
Idioma:
Español
Un control de acceso inadecuado en algunos adaptadores Intel(R) Ethernet y en el firmware de capacidad de administración del controlador Intel(R) Ethernet I225 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2026

Vulnerabilidad en ShiftController Employee Shift Scheduling (CVE-2024-4733)

Fecha de publicación:
16/05/2024
Idioma:
Español
El complemento ShiftController Employee Shift Scheduling es vulnerable a la inyección de objetos PHP mediante la deserialización de entradas que no son de confianza a través de la cookie `hc3_session` en versiones hasta la 4.9.57 inclusive. Esto hace posible que un atacante autenticado con nivel de acceso de colaborador o superior inyecte un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en Sunshine (CVE-2024-31226)

Fecha de publicación:
16/05/2024
Idioma:
Español
Sunshine es un anfitrión de transmisión de juegos autohospedado para Moonlight. Los usuarios que ejecutaron las versiones de Sunshine 0.17.0 a 0.22.2 como servicio en Windows pueden verse afectados al finalizar el servicio si un ataque colocó un archivo llamado `C:\Program.exe`, `C:\Program.bat` o `C:\Program.cmd` en la computadora del usuario. Este vector de ataque no es explotable a menos que el usuario haya aflojado manualmente las ACL en la unidad del sistema. Si la configuración regional del sistema del usuario no es inglés, es probable que el nombre del ejecutable varíe. La versión 0.23.0 contiene un parche para el problema. Algunas soluciones están disponibles. Se pueden identificar y bloquear la intercepción de rutas ejecutadas de software potencialmente malicioso mediante el uso de herramientas de control de aplicaciones, como el control de aplicaciones de Windows Defender, AppLocker o las políticas de restricción de software, cuando corresponda. Alternativamente, asegúrese de que los permisos y el control de acceso al directorio adecuados estén configurados para negar a los usuarios la capacidad de escribir archivos en el directorio de nivel superior `C:`. Requiere que todos los ejecutables se coloquen en directorios protegidos contra escritura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Lenovo (CVE-2024-3286)

Fecha de publicación:
16/05/2024
Idioma:
Español
Se identificó una vulnerabilidad de desbordamiento del búfer en algunas impresoras Lenovo que podría permitir que un usuario no autenticado active el reinicio del dispositivo enviando una solicitud web especialmente manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en Netflix ConsoleMe (CVE-2024-5023)

Fecha de publicación:
16/05/2024
Idioma:
Español
La neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando ("Inyección de comando") en Netflix ConsoleMe permite la inyección de comando. Este problema afecta a ConsoleMe: versiones anteriores a 1.4.0.
Gravedad: Pendiente de análisis
Última modificación:
17/05/2024

Vulnerabilidad en WatchGuard AuthPoint Password Manager (CVE-2024-1417)

Fecha de publicación:
16/05/2024
Idioma:
Español
La neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando ("Inyección de comando") en WatchGuard AuthPoint Password Manager en MacOS permite a un adversario con acceso local ejecutar código en el contexto de la aplicación AuthPoint Password Manager. Este problema afecta a AuthPoint Password Manager para versiones de MacOS anteriores a la 1.0.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en IBM Security Guardium 12.0 (CVE-2023-47717)

Fecha de publicación:
16/05/2024
Idioma:
Español
IBM Security Guardium 12.0 podría permitir que un usuario privilegiado realice acciones no autorizadas que podrían provocar una denegación de servicio. ID de IBM X-Force: 271690.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2025

Vulnerabilidad en IBM AIX (CVE-2024-27260)

Fecha de publicación:
16/05/2024
Idioma:
Español
IBM AIX podría 7.2, 7.3, VIOS 3.1 y VIOS 4.1 permitir que un usuario local sin privilegios aproveche una vulnerabilidad en el comando invscout para ejecutar comandos arbitrarios. ID de IBM X-Force: 283985.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en Stalwart Mail Server (CVE-2024-35187)

Fecha de publicación:
16/05/2024
Idioma:
Español
Stalwart Mail Server es un servidor de correo de código abierto. Antes de la versión 0.8.0, los atacantes que lograban la ejecución de código arbitrario como usuarios incondicionales de correo (incluidos los administradores de la interfaz web) podían obtener acceso de root al sistema. Por lo general, los servicios del sistema se ejecutan como un usuario independiente (no como root) para aislar a un atacante con ejecución de código arbitrario en el servicio actual. Por lo tanto, otros servicios del sistema y el propio sistema permanecen protegidos en caso de un ataque exitoso. stalwart-mail se ejecuta como un usuario independiente, pero puede volver a otorgarse todos los privilegios de forma sencilla, por lo que esta protección es prácticamente ineficaz. Los administradores de servidores que entregaron las credenciales de administrador al servidor de correo, pero no quisieron otorgar acceso root al sistema, así como cualquier usuario atacado cuando los atacantes obtuvieron la ejecución de código arbitrario utilizando otra vulnerabilidad, pueden ser vulnerables. La versión 0.8.0 contiene un parche para el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Rockwell Automation FactoryTalk® Remote Access™ (CVE-2024-3640)

Fecha de publicación:
16/05/2024
Idioma:
Español
Existe una ruta ejecutable sin comillas en Rockwell Automation FactoryTalk® Remote Access™ que, si se explota, podría provocar la ejecución remota de código. Mientras se ejecuta el paquete de instalación de FTRA, la ruta del ejecutable no se cita correctamente, lo que podría permitir que un actor de amenazas ingrese un ejecutable malicioso y lo ejecute como usuario del sistema. Un actor malicioso necesita privilegios de administrador para explotar esta vulnerabilidad.
Gravedad: Pendiente de análisis
Última modificación:
17/05/2024

Vulnerabilidad en FIPS OpenSSL (CVE-2024-4603)

Fecha de publicación:
16/05/2024
Idioma:
Español
Resumen del problema: la comprobación de claves o parámetros DSA excesivamente largos puede resultar muy lenta. Resumen de impacto: las aplicaciones que utilizan las funciones EVP_PKEY_param_check() o EVP_PKEY_public_check() para comprobar una clave pública de DSA o parámetros de DSA pueden experimentar grandes retrasos. Cuando la clave o los parámetros que se están verificando se obtuvieron de una fuente que no es confiable, esto puede dar lugar a una Denegación de Servicio. Las funciones EVP_PKEY_param_check() o EVP_PKEY_public_check() realizan varias comprobaciones de los parámetros DSA. Algunos de esos cálculos toman mucho tiempo si el módulo (parámetro `p`) es demasiado grande. Intentar utilizar un módulo muy grande es lento y OpenSSL no permitirá el uso de claves públicas con un módulo de más de 10.000 bits de longitud para la verificación de firmas. Sin embargo, las funciones de verificación de claves y parámetros no limitan el tamaño del módulo al realizar las verificaciones. Una aplicación que llama a EVP_PKEY_param_check() o EVP_PKEY_public_check() y proporciona una clave o parámetros obtenidos de una fuente que no es de confianza podría ser vulnerable a un ataque de denegación de servicio. OpenSSL no llama a estas funciones en claves DSA que no son de confianza, por lo que solo las aplicaciones que llaman directamente a estas funciones pueden ser vulnerables. También son vulnerables las aplicaciones de línea de comandos OpenSSL pkey y pkeyparam cuando se usa la opción `-check`. La implementación de OpenSSL SSL/TLS no se ve afectada por este problema. Los proveedores FIPS OpenSSL 3.0 y 3.1 se ven afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2024

Vulnerabilidad en FactoryTalk® View SE Datalog de Rockwell Automation (CVE-2024-4609)

Fecha de publicación:
16/05/2024
Idioma:
Español
Existe una vulnerabilidad en la función FactoryTalk® View SE Datalog de Rockwell Automation que podría permitir que un actor malicioso inyecte una declaración SQL maliciosa si la base de datos SQL no tiene autenticación implementada o si se robaron credenciales legítimas. Si se explota, el ataque podría dar como resultado la exposición de información, revelando información confidencial. Además, un actor malicioso podría modificar y eliminar los datos de una base de datos remota. Un ataque sólo afectaría el tiempo de diseño de la HMI, no el tiempo de ejecución.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2025