Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en macOS Sonoma (CVE-2024-23209)

Fecha de publicación:
23/01/2024
Idioma:
Español
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.3. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en tvOS, watchOS, macOS Sonoma, iOS, iPadOS y macOS Ventura (CVE-2023-40528)

Fecha de publicación:
23/01/2024
Idioma:
Español
Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en tvOS 17, watchOS 10, macOS Sonoma 14, iOS 17 y iPadOS 17, macOS Ventura 13.6.4. Es posible que una aplicación pueda eludir las preferencias de privacidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2023-42887)

Fecha de publicación:
23/01/2024
Idioma:
Español
Se solucionó un problema de acceso con restricciones adicionales de la sandbox. Este problema se solucionó en macOS Ventura 13.6.4, macOS Sonoma 14.2. Es posible que una aplicación pueda leer archivos arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en iOS, iPadOS, watchOS, macOS Ventura, macOS Sonoma y macOS Monterey (CVE-2023-42888)

Fecha de publicación:
23/01/2024
Idioma:
Español
El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 16.7.5 y iPadOS 16.7.5, watchOS 10.2, macOS Ventura 13.6.4, macOS Sonoma 14.2, macOS Monterey 12.7.3, iOS 17.2 y iPadOS 17.2. El procesamiento de una imagen creada con fines malintencionados puede provocar la divulgación de la memoria del proceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en macOS Sonoma (CVE-2023-42881)

Fecha de publicación:
23/01/2024
Idioma:
Español
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.2. El procesamiento de un archivo puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Python (CVE-2024-23342)

Fecha de publicación:
23/01/2024
Idioma:
Español
El paquete PyPI `ecdsa` es una implementación pura de Python de ECC (criptografía de curva elíptica) con soporte para ECDSA (algoritmo de firma digital de curva elíptica), EdDSA (algoritmo de firma digital de curva Edwards) y ECDH (curva elíptica Diffie-Hellman). Las versiones 0.18.0 y anteriores son vulnerables al ataque Minerva. Al momento de la publicación, no existe ninguna versión parcheada conocida.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en Nautobot (CVE-2024-23345)

Fecha de publicación:
23/01/2024
Idioma:
Español
Nautobot es una plataforma de automatización de redes y fuente de verdad de red creada como una aplicación web. Todos los usuarios de versiones de Nautobot anteriores a 1.6.10 o 2.1.2 se ven potencialmente afectados por una vulnerabilidad de cross-site scripting. Debido a una sanitización de entrada inadecuada, cualquier campo editable por el usuario que admita la representación de Markdown, incluido el mismo, es potencialmente susceptible a ataques de cross-site scripting (XSS) a través de datos creados con fines malintencionados. Este problema se solucionó en las versiones 1.6.10 y 2.1.2 de Nautobot.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2024

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42141)

Fecha de publicación:
22/01/2024
Idioma:
Español
Se descubrió un problema en Contiki-NG tinyDTLS hasta el 30 de agosto de 2018. Un protocolo de enlace incorrecto podría completarse con diferentes números de época en los paquetes Client_Hello, Client_key_exchange y Change_cipher_spec, lo que puede provocar una denegación de servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en hoolock (CVE-2024-23339)

Fecha de publicación:
22/01/2024
Idioma:
Español
hoolock es un conjunto de utilidades livianas manipuladas para ocupar poco espacio cuando se incluyen en paquete. A partir de la versión 2.0.0 y antes de la versión 2.2.1, las funciones de utilidad relacionadas con las rutas de los objetos (`get`, `set` y `update`) no bloqueaban los intentos de acceder o alterar los prototipos de objetos. A partir de la versión 2.2.1, las funciones `get`, `set` y `update` arrojan un `TypeError` cuando un usuario intenta acceder o modificar propiedades heredadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2024

Vulnerabilidad en Hono en Node.js (CVE-2024-23340)

Fecha de publicación:
22/01/2024
Idioma:
Español
@hono/node-server es un adaptador que permite a los usuarios ejecutar aplicaciones Hono en Node.js. Desde v1.3.0, @hono/node-server ha utilizado su propio objeto Request con un comportamiento de `url` inesperado. En la API estándar, si la URL contiene `..`, aquí denominada "puntos dobles", la cadena de URL devuelta por la Solicitud estará en la ruta resuelta. Sin embargo, la `url` en la solicitud de @hono/node-server no resuelve los puntos dobles, por lo que se devuelve `http://localhost/static/.. /foo.txt`. Esto provoca vulnerabilidades al utilizar `serveStatic`. Los navegadores web modernos y el último comando `curl` resuelven los puntos dobles en el lado del cliente, por lo que este problema no afecta a quienes utilizan cualquiera de esas herramientas. Sin embargo, pueden ocurrir problemas si accede un cliente que no los resuelve. La versión 1.4.1 incluye el cambio para solucionar este problema. Como workaround, no utilice "serveStatic".
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2024

Vulnerabilidad en Splunk Enterprise (CVE-2024-23675)

Fecha de publicación:
22/01/2024
Idioma:
Español
En las versiones de Splunk Enterprise inferiores a 9.0.8 y 9.1.3, el almacén de valores clave de la aplicación Splunk (KV Store) maneja incorrectamente los permisos para los usuarios que usan la interfaz de programación de aplicaciones (API) REST. Potencialmente, esto puede resultar en la eliminación de las colecciones de KV Store.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2024

Vulnerabilidad en Splunk (CVE-2024-23676)

Fecha de publicación:
22/01/2024
Idioma:
Español
En las versiones de Splunk inferiores a 9.0.8 y 9.1.3, el comando SPL “mrollup” permite a un usuario con pocos privilegios ver métricas en un índice para el que no tiene permiso. Esta vulnerabilidad requiere la interacción de un usuario con altos privilegios para poder explotarla.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/04/2024