Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en net-snmp (CVE-2022-24810)

Fecha de publicación:
16/04/2024
Idioma:
Español
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un usuario con credenciales de lectura y escritura podía utilizar un OID con formato incorrecto en un SET de nsVacmAccessTable para provocar una desreferencia del puntero NULL. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30378)

Fecha de publicación:
16/04/2024
Idioma:
Español
Una vulnerabilidad Use After Free en el procesamiento de comandos de Juniper Networks Junos OS en la serie MX permite que un atacante local autenticado provoque que el demonio del administrador de servicios de banda ancha (bbe-smgd) se bloquee al ejecutar comandos CLI específicos, creando una condición de denegación de servicio ( DoS). El proceso falla y se reinicia automáticamente. Cuando se ejecutan comandos CLI específicos, el demonio bbe-smgd intenta escribir en un área de la memoria (socket mgd) que ya estaba cerrada, lo que provoca que el proceso falle. Este proceso gestiona y controla la configuración de las sesiones y servicios de los suscriptores de banda ancha. Mientras el proceso no esté disponible, los suscriptores adicionales no podrán conectarse al dispositivo, lo que provocará una condición temporal de denegación de servicio. Este problema solo ocurre si están habilitados Graceful Routing Engine Switchover (GRES) y Subscriber Management. Este problema afecta a Junos OS: * Todas las versiones anteriores a 20.4R3-S5, * desde 21.1 anterior a 21.1R3-S4, * desde 21.2 anterior a 21.2R3-S3, * desde 21.3 anterior a 21.3R3-S5, * desde 21.4 anterior a 21.4R3-S5 , * desde 22.1 antes de 22.1R3, * desde 22.2 antes de 22.2R3, * desde 22.3 antes de 22.3R2;
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30380)

Fecha de publicación:
16/04/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS), lo que provoca que el proceso l2cpd se bloquee al enviar un TLV específico. El proceso l2cpd es responsable de los protocolos de control de capa 2, como STP, RSTP, MSTP, VSTP, ERP y LLDP. El impacto del fallo de l2cpd es la reinicialización de los protocolos STP (RSTP, MSTP o VSTP) y MVRP y ERP, lo que lleva a una denegación de servicio. La recepción y procesamiento continuo de este TLV específico creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Junos OS: todas las versiones anteriores a 20.4R3-S9, desde 21.2 anteriores a 21.2R3-S7, desde 21.3 anteriores a 21.3R3-S5, desde 21.4 anteriores a 21.4R3-S4, desde 22.1 anteriores a 22.1R3-S4, desde 22.2 anteriores 22.2R3-S2, de 22.3 antes de 22.3R2-S2, 22.3R3-S1, de 22.4 antes de 22.4R2-S2, 22.4R3, de 23.2 antes de 23.2R1-S1, 23.2R2; Junos OS Evolved: todas las versiones anteriores a 21.2R3-S7, desde 21.3 anteriores a 21.3R3-S5-EVO, desde 21.4 anteriores a 21.4R3-S5-EVO, desde 22.1 anteriores a 22.1R3-S4-EVO, desde 22.2 anteriores a 22.2R3-S2- EVO, del 22.3 anterior a 22.3R2-S2-EVO, 22.3R3-S1-EVO, del 22.4 anterior a 22.4R2-S2-EVO, 22.4R3-EVO, del 23.2 anterior a 23.2R1-S1-EVO, 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Micrium OS Network HTTP Server (CVE-2023-51391)

Fecha de publicación:
16/04/2024
Idioma:
Español
Un error en Micrium OS Network HTTP Server permite una desreferencia de puntero no válida durante el procesamiento del encabezado, lo que podría provocar una falla del dispositivo y una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en net-snmp (CVE-2022-24806)

Fecha de publicación:
16/04/2024
Idioma:
Español
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un usuario con credenciales de lectura y escritura podía aprovechar una vulnerabilidad de validación de entrada incorrecta al establecer OID con formato incorrecto en el agente maestro y el subagente simultáneamente. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en net-snmp (CVE-2022-24807)

Fecha de publicación:
16/04/2024
Idioma:
Español
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un OID con formato incorrecto en una solicitud SET a `SNMP-VIEW-BASED-ACM-MIB::vacmAccessTable` puede provocar un acceso a la memoria fuera de los límites. Un usuario con credenciales de lectura y escritura puede aprovechar el problema. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en net-snmp (CVE-2022-24808)

Fecha de publicación:
16/04/2024
Idioma:
Español
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un usuario con credenciales de lectura y escritura podía utilizar un OID con formato incorrecto en una solicitud `SET` a `NET-SNMP-AGENT-MIB::nsLogTable` para provocar una desreferencia del puntero NULL. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en net-snmp (CVE-2022-24805)

Fecha de publicación:
16/04/2024
Idioma:
Español
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un desbordamiento del búfer en el manejo del `INDEX` de `NET-SNMP-VACM-MIB` puede provocar un acceso a la memoria fuera de los límites. Un usuario con credenciales de sólo lectura puede aprovechar el problema. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en Tenda W30E 1.0.1.25(633) (CVE-2024-3879)

Fecha de publicación:
16/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Tenda W30E 1.0.1.25(633) y clasificada como crítica. Esto afecta a la función formSetCfm del archivo /goform/setcfm. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-260913. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2025

Vulnerabilidad en Tenda W30E 1.0.1.25(633) (CVE-2024-3880)

Fecha de publicación:
16/04/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Tenda W30E 1.0.1.25(633) y clasificada como crítica. Esta vulnerabilidad afecta a la función formWriteFacMac del archivo /goform/WriteFacMac. La manipulación del argumento mac conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260914 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2025

Vulnerabilidad en Tenda F1202 1.2.0.20(408) (CVE-2024-3877)

Fecha de publicación:
16/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Tenda F1202 1.2.0.20(408) y clasificada como crítica. La función fromqossetting del archivo /goform/fromqossetting es afectada por esta vulnerabilidad. La manipulación del argumento qos conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260911. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2025

Vulnerabilidad en Tenda F1202 1.2.0.20(408) (CVE-2024-3878)

Fecha de publicación:
16/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Tenda F1202 1.2.0.20(408) y clasificada como crítica. La función fromwebExcptypemanFilter del archivo /goform/webExcptypemanFilter es afectada por esta vulnerabilidad. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-260912. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2025