Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Foxit PDF Editor (CVE-2021-34959)

Fecha de publicación:
07/05/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación cuadrada de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14360.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en Foxit PDF Editor (CVE-2021-34949)

Fecha de publicación:
07/05/2024
Idioma:
Español
Vulnerabilidad de divulgación de información de lectura fuera de los límites de anotación de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-14273.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2025

Vulnerabilidad en Foxit PDF Editor (CVE-2021-34950)

Fecha de publicación:
07/05/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de lectura fuera de los límites de anotación de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14396.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en Foxit PDF Editor (CVE-2021-34951)

Fecha de publicación:
07/05/2024
Idioma:
Español
Anotación de Foxit PDF Reader Uso de vulnerabilidad de divulgación de información variable no inicializada. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema se debe a la falta de una inicialización adecuada de un puntero antes de acceder a él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-14395.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/08/2025

Vulnerabilidad en Foxit PDF Editor (CVE-2021-34952)

Fecha de publicación:
07/05/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14729.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en Foxit PDF Editor (CVE-2021-34953)

Fecha de publicación:
07/05/2024
Idioma:
Español
Anotación de Foxit PDF Reader Uso de vulnerabilidad de ejecución remota de código variable no inicializado. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema se debe a la falta de una inicialización adecuada de un puntero antes de acceder a él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14658.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en NETGEAR R7800 (CVE-2021-34947)

Fecha de publicación:
07/05/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en NETGEAR R7800 net-cgi. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR R7800. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el análisis del archivo Soap_block_table. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-13055.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2025

Vulnerabilidad en Foxit PDF Reader (CVE-2021-34948)

Fecha de publicación:
07/05/2024
Idioma:
Español
Vulnerabilidad de ejecución remota de código en Foxit PDF Reader Square Annotation Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación Square. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14272.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en HCL Software (CVE-2024-23551)

Fecha de publicación:
07/05/2024
Idioma:
Español
El escaneo de la base de datos mediante nombre de usuario y contraseña almacena las credenciales en texto sin formato o en formato codificado dentro de archivos en el endpoint. Esto ha sido identificado como un riesgo de seguridad importante. Esto dará lugar a la exposición de información confidencial para acceso no autorizado, lo que podría tener consecuencias graves, como violaciones de datos, manipulación de datos no autorizada y compromiso de la integridad del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2024

Vulnerabilidad en migrarNotificationFilter de NotificationManagerService.java (CVE-2024-23713)

Fecha de publicación:
07/05/2024
Idioma:
Español
En migrarNotificationFilter de NotificationManagerService.java, existe una posible falla al persistir la configuración de notificaciones debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2024

Vulnerabilidad en IBM AIX (CVE-2024-27273)

Fecha de publicación:
07/05/2024
Idioma:
Español
La implementación de sockets de datagramas de dominio Unix de IBM AIX (AIX 7.2, 7.3, VIOS 3.1 y VIOS 4.1) podría exponer potencialmente aplicaciones que utilizan sockets de datagramas de dominio Unix con operación SO_PEERID y puede conducir a una escalada de privilegios. ID de IBM X-Force: 284903.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2025

Vulnerabilidad en Deno (CVE-2024-34346)

Fecha de publicación:
07/05/2024
Idioma:
Español
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. La sandbox de Deno puede verse debilitado inesperadamente al permitir el acceso de lectura/escritura de archivos privilegiados en varias ubicaciones en plataformas Unix y Windows. Por ejemplo, leer `/proc/self/environ` puede proporcionar un acceso equivalente a `--allow-env`, y escribir `/proc/self/mem` puede proporcionar un acceso equivalente a `--allow-all`. Es posible que los usuarios que otorgan acceso de lectura y escritura a todo el sistema de archivos no se den cuenta de que este acceso a estos archivos puede tener consecuencias adicionales no deseadas. La documentación no refleja que esta práctica deba llevarse a cabo para aumentar la solidez del entorno limitado de seguridad. Los usuarios que ejecutan código con `--allow-read` o `--allow-write` pueden terminar inesperadamente otorgando permisos adicionales a través de operaciones del sistema de archivos. Deno 1.43 y superiores requieren acceso explícito `--allow-all` para leer o escribir `/etc`, `/dev` en plataformas Unix (así como `/proc` y `/sys` en plataformas Linux), y cualquier ruta que comienza con `\\` en Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2025