Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SUBNET Solutions Inc. (CVE-2024-28042)

Fecha de publicación:
15/05/2024
Idioma:
Español
SUBNET Solutions Inc. ha identificado vulnerabilidades en componentes de terceros utilizados en PowerSYSTEM Center.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Community de Bonitasoft runtime (CVE-2024-28087)

Fecha de publicación:
15/05/2024
Idioma:
Español
En la edición Community de Bonitasoft runtime, la falta de permisos dinámicos provoca una vulnerabilidad IDOR. Los permisos dinámicos solo existían en la edición Suscripción y ahora se han restaurado en la edición Comunidad, donde no son personalizables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Eramba (CVE-2024-27593)

Fecha de publicación:
15/05/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en la función de filtro de Eramba Versión 3.22.3 Community Edition permite a atacantes autenticados ejecutar script web o HTML de su elección a través de un payload manipulado inyectado en el campo de nombre del filtro. Esta vulnerabilidad se ha solucionado en la versión 3.23.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Gvisor Sandbox (CVE-2023-7258)

Fecha de publicación:
15/05/2024
Idioma:
Español
Existe una denegación de servicio en Gvisor Sandbox donde un error en el código de conteo de referencias en el seguimiento del punto de montaje podría provocar pánico, haciendo posible que un atacante que se ejecuta como root y con permiso para montar volúmenes elimine la sandbox. Recomendamos actualizar el commit anterior 6a112c60a257dadac59962e0bc9e9b5aee70b5b6
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en Nozomi Networks Inc. (CVE-2023-5938)

Fecha de publicación:
15/05/2024
Idioma:
Español
Múltiples funciones utilizan archivos sin validar adecuadamente los nombres de los mismos, lo que hace que la aplicación sea vulnerable al path traversal mediante ataques de "deslizamiento zip". Un administrador capaz de proporcionar archivos manipulados para que sean procesados por las versiones afectadas de Arc puede extraer archivos arbitrarios en ubicaciones arbitrarias del sistema de archivos. Aprovechando este problema, un atacante puede sobrescribir archivos arbitrarios en el sistema de archivos de destino y causar impactos críticos en el sistema (por ejemplo, ejecución de comandos arbitrarios en la máquina de la víctima).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SailPoint Technologies (CVE-2024-3319)

Fecha de publicación:
15/05/2024
Idioma:
Español
Se identificó un problema en los endpoints de la API de vista previa de Transform de Identity Security Cloud (ISC) y de vista previa de IdentityProfile que permitían que un administrador autenticado ejecutara plantillas definidas por el usuario como parte de las transformaciones de atributos, lo que podría permitir la ejecución remota de código en el host.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Tongda OA 2017 (CVE-2024-4903)

Fecha de publicación:
15/05/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Tongda OA 2017 y ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /general/meeting/manage/delete.php. La manipulación del argumento M_ID_STR conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-264436. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Kubernetes (CVE-2024-31216)

Fecha de publicación:
15/05/2024
Idioma:
Español
El controlador de fuente es un operador de Kubernetes, especializado en la adquisición de artefactos de fuentes externas como Git, OCI, repositorios Helm y depósitos compatibles con S3. El controlador de fuente implementa la API source.toolkit.fluxcd.io y es un componente central del kit de herramientas GitOps. Antes de la versión 1.2.5, cuando el controlador de origen se configuraba para usar un token SAS de Azure al conectarse a Azure Blob Storage, el token se registraba junto con la dirección URL de Azure cuando el controlador encontraba un error de conexión. Un atacante con acceso a los registros del controlador de origen podría usar el token para obtener acceso a Azure Blob Storage hasta que caduque el token. Esta vulnerabilidad se solucionó en el controlador de fuente v1.2.5. No existe ninguna solución para esta vulnerabilidad excepto el uso de un mecanismo de autenticación diferente, como Azure Workload Identity.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Stalwart Mail Server (CVE-2024-35179)

Fecha de publicación:
15/05/2024
Idioma:
Español
Stalwart Mail Server es un servidor de correo de código abierto. Antes de la versión 0.8.0, al usar `RUN_AS_USER`, el usuario especificado (y, por lo tanto, los administradores de la interfaz web) pueden leer archivos arbitrarios como root. Este problema afecta a los administradores que han configurado la ejecución de stalwart con `RUN_AS_USER` y que han entregado credenciales de administrador al servidor de correo, pero esperan que estas solo otorguen acceso de acuerdo con `RUN_AS_USER` y son atacados cuando los atacantes lograron ejecutar código arbitrario utilizando otra vulnerabilidad. La versión 0.8.0 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SailPoint Technologies (CVE-2024-3317)

Fecha de publicación:
15/05/2024
Idioma:
Español
Se identificó un control de acceso inadecuado en la API del servidor de mensajes de Identity Security Cloud (ISC) que permitía a un usuario autenticado filtrar metadatos de procesamiento de trabajos (ID de mensajes opacos, profundidad de la cola de trabajo y recuentos) para otros inquilinos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en DelimitedFileConnector (CVE-2024-3318)

Fecha de publicación:
15/05/2024
Idioma:
Español
Se identificó una vulnerabilidad de path traversal de archivo en el conector en la nube DelimitedFileConnector que permitía a un administrador autenticado establecer atributos de conector arbitrarios, incluido el atributo “archivo”, lo que a su vez permitía al usuario acceder a archivos cargados para otras fuentes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Arc (CVE-2023-5935)

Fecha de publicación:
15/05/2024
Idioma:
Español
Al configurar Arc (por ejemplo, durante la primera configuración), se proporciona una interfaz web local para facilitar el proceso de configuración. Dicha interfaz web carece de autenticación y, por lo tanto, un atacante local o un malware que se ejecuta en la propia máquina pueden abusar de ella. Un usuario o proceso local malicioso, durante una ventana de oportunidad cuando la interfaz web local está activa, puede extraer información confidencial o cambiar la configuración de Arc. Esto también podría provocar la ejecución de código arbitrario si se instala un paquete de actualización malicioso.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026