Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31471)

Fecha de publicación:
14/05/2024
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en el servicio de Comunicaciones Centrales subyacente que podría conducir a la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/06/2025

Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31467)

Fecha de publicación:
14/05/2024
Idioma:
Español
Existen vulnerabilidades de desbordamiento de búfer en el servicio CLI subyacente que podrían provocar la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/06/2025

Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31468)

Fecha de publicación:
14/05/2024
Idioma:
Español
Existen vulnerabilidades de desbordamiento de búfer en el servicio de Comunicaciones Centrales subyacente que podrían conducir a la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/06/2025

Vulnerabilidad en sshpiper (CVE-2024-35175)

Fecha de publicación:
14/05/2024
Idioma:
Español
sshpiper es un proxy inverso para sshd. A partir de la versión 1.0.50 y antes de la versión 1.3.0, la forma en que se implementa el escucha del protocolo proxy en sshpiper puede permitir que un atacante falsifique su dirección de conexión. El commit 2ddd69876a1e1119059debc59fe869cb4e754430 agregó el escucha del protocolo proxy como el único escucha en sshpiper, sin opción para desactivar esta funcionalidad. Esto significa que cualquier conexión a la que sshpiper esté expuesto directamente (o en algunos casos indirectamente) puede utilizar el protocolo proxy para falsificar su dirección de origen. Cualquier usuario de sshpiper que necesite registros del mismo para incluirlos en listas blancas, limitar la velocidad o realizar investigaciones de seguridad podría volverlos mucho menos útiles si un atacante envía una dirección de origen falsificada. La versión 1.3.0 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2024

Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31466)

Fecha de publicación:
14/05/2024
Idioma:
Español
Existen vulnerabilidades de desbordamiento de búfer en el servicio CLI subyacente que podrían provocar la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/06/2025

Vulnerabilidad en Leyka (CVE-2023-33327)

Fecha de publicación:
14/05/2024
Idioma:
Español
La vulnerabilidad de gestión de privilegios inadecuada en Teplitsa de las tecnologías sociales de Leyka permite la escalada de privilegios. Este problema afecta a Leyka: desde n/a hasta 3.30.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en WhatsUp Gold (CVE-2024-4561)

Fecha de publicación:
14/05/2024
Idioma:
Español
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.2, existe una vulnerabilidad SSRF ciega en FaviconController de Whatsup Gold que permite a un atacante enviar solicitudes HTTP arbitrarias en nombre del servidor vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2024

Vulnerabilidad en WhatsUp Gold (CVE-2024-4562)

Fecha de publicación:
14/05/2024
Idioma:
Español
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.2, existe una vulnerabilidad SSRF en Whatsup Gold. El problema existe en la funcionalidad de monitoreo HTTP. Debido a la falta de autorización adecuada, cualquier usuario autenticado puede acceder a la funcionalidad de monitoreo HTTP, lo que conduce a Server Side Request Forgery.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2024

Vulnerabilidad en Reportico Web (CVE-2024-31556)

Fecha de publicación:
14/05/2024
Idioma:
Español
Un problema en Reportico Web anterior a v.8.1.0 permite a un atacante local ejecutar código arbitrario y obtener información confidencial a través de la función sessionid.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en LibreOffice (CVE-2024-3044)

Fecha de publicación:
14/05/2024
Idioma:
Español
La ejecución de script sin marcar en el enlace gráfico al hacer clic en las versiones afectadas de LibreOffice permite a un atacante crear un documento que, sin aviso, ejecutará script integradas en LibreOffice al hacer clic en un gráfico. Anteriormente, estos scripts se consideraban confiables, pero ahora se consideran no confiables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2025

Vulnerabilidad en T-Soft E-Commerce 4 (CVE-2022-28132)

Fecha de publicación:
14/05/2024
Idioma:
Español
La aplicación web T-Soft E-Commerce 4 es susceptible a ataques de inyección SQL (SQLi) cuando se autentica como administrador o usuario privilegiado. Esta vulnerabilidad permite a los atacantes acceder y manipular la base de datos mediante solicitudes manipuladas. Al explotar esta falla, los atacantes pueden eludir los mecanismos de autenticación, ver información confidencial almacenada en la base de datos y potencialmente filtrar datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/08/2024

Vulnerabilidad en Dotmesh (CVE-2020-26312)

Fecha de publicación:
14/05/2024
Idioma:
Español
Dotmesh es una interfaz de línea de comandos similar a git para capturar, organizar y compartir estados de aplicaciones. En las versiones 0.8.1 y anteriores, el manejo inseguro de enlaces simbólicos en una rutina de descompresión puede permitir a los atacantes leer y/o escribir en ubicaciones arbitrarias fuera de la carpeta de destino designada. La rutina `untarFile` intenta evitar la creación de enlaces simbólicos que apunten fuera del directorio al que se extrae un archivo tar. Sin embargo, un tarball malicioso que primero vincula `subdir/parent` a `..` (permitido, porque `subdir/..` se encuentra dentro de la raíz del archivo) y luego vincula `subdir/parent/escapes` a `..` da como resultado un enlace simbólico que apunta al directorio principal del tarball, contrario a los objetivos de la rutina. Este problema puede provocar la escritura arbitraria de archivos (con los mismos permisos que el programa que ejecuta la operación de descomprimir) si el atacante puede controlar el archivo comprimido. Además, si el atacante tiene acceso de lectura a los archivos descomprimidos, es posible que pueda leer archivos arbitrarios del sistema para los que el proceso principal tiene permisos de lectura. Al momento de la publicación, no hay ningún parche disponible para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2024