Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM Security Access Manager Appliance e IBM Security Verify Access Docker (CVE-2023-38267)

Fecha de publicación:
11/01/2024
Idioma:
Español
IBM Security Access Manager Appliance (IBM Security Verify Access Appliance 10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker 10.0.6.1) podría permitir que un usuario local obtenga información de configuración confidencial. ID de IBM X-Force: 260584.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en IBM AIX y VIOS (CVE-2023-45175)

Fecha de publicación:
11/01/2024
Idioma:
Español
IBM AIX 7.2, 7.3 y VIOS 3.1 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en la extensión del kernel TCP/IP para provocar una denegación de servicio. ID de IBM X-Force: 267973.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2024

Vulnerabilidad en GitPython (CVE-2024-22190)

Fecha de publicación:
11/01/2024
Idioma:
Español
GitPython es una librería de Python que se utiliza para interactuar con los repositorios de Git. Existe una solución incompleta para CVE-2023-40590. En Windows, GitPython usa una ruta de búsqueda que no es de confianza si usa un shell para ejecutar `git`, así como cuando ejecuta `bash.exe` para interpretar ganchos. Si cualquiera de esas funciones se utiliza en Windows, se puede ejecutar un `git.exe` o `bash.exe` malicioso desde un repositorio que no es de confianza. Este problema se solucionó en la versión 3.1.41.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/01/2024

Vulnerabilidad en IBM AIX y VIOS (CVE-2023-45173)

Fecha de publicación:
11/01/2024
Idioma:
Español
IBM AIX 7.2, 7.3 y VIOS 3.1 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en la extensión del kernel NFS para provocar una denegación de servicio. ID de IBM X-Force: 267971.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2024

Vulnerabilidad en Pimcore Ecommerce Framework (CVE-2024-21665)

Fecha de publicación:
11/01/2024
Idioma:
Español
ecommerce-framework-bundle es el paquete Pimcore Ecommerce Framework. Un usuario autenticado y no autorizado puede acceder a la lista de pedidos administrativos y consultar la información devuelta. No se aplican controles de acceso ni permisos. Esta vulnerabilidad ha sido parcheada en la versión 1.0.10.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2024

Vulnerabilidad en Pimcore (CVE-2024-21666)

Fecha de publicación:
11/01/2024
Idioma:
Español
Customer Management Framework (CMF) para Pimcore agrega funcionalidad para la gestión de datos de clientes, segmentación, personalización y automatización de marketing. Un usuario autenticado y no autorizado puede acceder a la lista de posibles usuarios duplicados y ver sus datos. Los permisos se aplican al llegar al endpoint `/admin/customermanagementframework/duplicates/list`, lo que permite a un usuario autenticado sin permisos acceder al endpoint y consultar los datos disponibles allí. Los usuarios no autorizados pueden acceder a los datos PII de los clientes. Esta vulnerabilidad ha sido parcheada en la versión 4.0.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/01/2024

Vulnerabilidad en Pimcore (CVE-2024-21667)

Fecha de publicación:
11/01/2024
Idioma:
Español
pimcore/customer-data-framework es el Customer Management Framework para la gestión de datos de clientes dentro de Pimcore. Un usuario autenticado y no autorizado puede acceder a la función de extracción de datos del RGPD y consultar la información devuelta, lo que lleva a la exposición de los datos del cliente. Los permisos no se aplican al llegar al endpoint `/admin/customermanagementframework/gdpr-data/search-data-objects`, lo que permite a un usuario autenticado sin permisos acceder al endpoint y consultar los datos disponibles allí. Un usuario no autorizado puede acceder a los datos PII de los clientes. Esta vulnerabilidad ha sido parcheada en la versión 4.0.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/01/2024

Vulnerabilidad en TP-LINK (CVE-2024-21773)

Fecha de publicación:
11/01/2024
Idioma:
Español
Múltiples productos TP-LINK permiten que un atacante no autenticado adyacente a la red con acceso al producto ejecute comandos arbitrarios del sistema operativo. Los productos/versiones afectados son los siguientes: Versiones de firmware Archer AX3000 anteriores a "Archer AX3000(JP)_V1_1.1.2 Build 20231115", Versiones de firmware Archer AX5400 anteriores a "Archer AX5400(JP)_V1_1.1.2 Build 20231115", Versiones de firmware Deco X50 anteriores a "Deco X50(JP)_V1_1.4.1 Build 20231122" y versiones de firmware Deco XE200 anteriores a "Deco XE200(JP)_V1_1.2.5 Build 20231120".
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2025

Vulnerabilidad en TP-LINK (CVE-2024-21821)

Fecha de publicación:
11/01/2024
Idioma:
Español
Múltiples productos TP-LINK permiten que un atacante autenticado adyacente a la red ejecute comandos arbitrarios del sistema operativo. Los productos/versiones afectados son los siguientes: Versiones de firmware de Archer AX3000 anteriores a "Archer AX3000(JP)_V1_1.1.2 Build 20231115", versiones de firmware de Archer AX5400 anteriores a "Archer AX5400(JP)_V1_1.1.2 Build 20231115" y firmware de Archer AXE75 versiones anteriores a "Archer AXE75(JP)_V1_231115".
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en TP-LINK (CVE-2024-21833)

Fecha de publicación:
11/01/2024
Idioma:
Español
Múltiples productos TP-LINK permiten que un atacante no autenticado adyacente a la red con acceso al producto ejecute comandos arbitrarios del sistema operativo. Los productos/versiones afectados son los siguientes: Versiones de firmware de Archer AX3000 anteriores a "Archer AX3000(JP)_V1_1.1.2 Build 20231115", Versiones de firmware de Archer AX5400 anteriores a "Archer AX5400(JP)_V1_1.1.2 Build 20231115", Versiones de firmware de Archer AXE75 anteriores a "Archer AXE75(JP)_V1_231115", versiones de firmware Deco X50 anteriores a "Deco X50(JP)_V1_1.4.1 Build 20231122" y versiones de firmware Deco XE200 anteriores a "Deco XE200(JP)_V1_1.2.5 Build 20231120".
Gravedad CVSS v3.1: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en Dragos (CVE-2022-45794)

Fecha de publicación:
10/01/2024
Idioma:
Español
Un atacante con acceso a la red del PLC afectado (PLC de las series CJ y CS, todas las versiones) puede utilizar un protocolo de red para leer y escribir archivos desde la memoria interna y la tarjeta de memoria del PLC.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2024

Vulnerabilidad en Azure IPAM (CVE-2024-21638)

Fecha de publicación:
10/01/2024
Idioma:
Español
Azure IPAM (administración de direcciones IP) es una solución liviana desarrollada sobre la plataforma Azure diseñada para ayudar a los clientes de Azure a administrar su espacio de direcciones IP de manera fácil y efectiva. Por diseño, no hay acceso de escritura a los entornos de Azure de los clientes, ya que a la entidad de servicio utilizada solo se le asigna la función de lector en el nivel del grupo de administración raíz. Hasta hace poco, la solución carecía de la validación del token de autenticación pasado, lo que puede provocar que un atacante se haga pasar por cualquier usuario privilegiado para acceder a los datos almacenados en la instancia de IPAM y posteriormente desde Azure, lo que provoca una elevación de privilegios. Esta vulnerabilidad ha sido parcheada en la versión 3.0.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/01/2024