Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2024-56476

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM TXSeries for Multiplatforms 9.1 and 11.1 could allow an attacker to enumerate usernames due to an observable login attempt response discrepancy.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

CVE-2025-0154

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM TXSeries for Multiplatforms 9.1 and 11.1 could disclose sensitive information to a remote attacker due to improper neutralization of HTTP headers.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

CVE-2024-56474

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM TXSeries for Multiplatforms 9.1 and 11.1 is vulnerable to cross-site request forgery which could allow an attacker to execute malicious and unauthorized actions transmitted from a user that the website trusts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

CVE-2024-56475

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM TXSeries for Multiplatforms 9.1 and 11.1 is vulnerable to cross-site scripting. This vulnerability allows an authenticated user to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

CVE-2025-31725

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins monitor-remote-job Plugin 1.0 stores passwords unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Extended Read permission, or access to the Jenkins controller file system.
Gravedad: Pendiente de análisis
Última modificación:
02/04/2025

CVE-2025-31726

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Stack Hammer Plugin 1.0.6 and earlier stores Stack Hammer API keys unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Extended Read permission, or access to the Jenkins controller file system.
Gravedad: Pendiente de análisis
Última modificación:
02/04/2025

CVE-2025-31727

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins AsakusaSatellite Plugin 0.1.1 and earlier stores AsakusaSatellite API keys unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Item/Extended Read permission or access to the Jenkins controller file system.
Gravedad: Pendiente de análisis
Última modificación:
02/04/2025

CVE-2025-31728

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins AsakusaSatellite Plugin 0.1.1 and earlier does not mask AsakusaSatellite API keys displayed on the job configuration form, increasing the potential for attackers to observe and capture them.
Gravedad: Pendiente de análisis
Última modificación:
02/04/2025

CVE-2025-31724

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Cadence vManager Plugin 4.0.0-282.v5096a_c2db_275 and earlier stores Verisium Manager vAPI keys unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Extended Read permission, or access to the Jenkins controller file system.
Gravedad: Pendiente de análisis
Última modificación:
02/04/2025

CVE-2024-56341

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM Content Navigator 3.0.11, 3.0.15, and 3.1.0 is vulnerable to cross-site scripting. This vulnerability allows an authenticated user to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

CVE-2024-25051

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM Jazz Reporting Service 7.0.2 and 7.0.3 does not invalidate session after logout which could allow an authenticated privileged user to impersonate another user on the system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

CVE-2025-21994

Fecha de publicación:
02/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> ksmbd: fix incorrect validation for num_aces field of smb_acl<br /> <br /> parse_dcal() validate num_aces to allocate posix_ace_state_array.<br /> <br /> if (num_aces &gt; ULONG_MAX / sizeof(struct smb_ace *))<br /> <br /> It is an incorrect validation that we can create an array of size ULONG_MAX.<br /> smb_acl has -&gt;size field to calculate actual number of aces in request buffer<br /> size. Use this to check invalid num_aces.
Gravedad: Pendiente de análisis
Última modificación:
02/04/2025