Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Poll Maker Team Poll Maker (CVE-2024-56277)

Fecha de publicación:
21/01/2025
Idioma:
Español
Vulnerabilidad de codificación o escape incorrectos de la salida en Poll Maker Team Poll Maker. Este problema afecta a Poll Maker: desde n/d hasta n/d.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en NotFound Hero Mega Menu - Responsive WordPress Menu Plugin (CVE-2024-49333)

Fecha de publicación:
21/01/2025
Idioma:
Español
Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ('Inyección SQL') en NotFound Hero Mega Menu - Responsive WordPress Menu Plugin permite la inyección SQL. Este problema afecta a Hero Mega Menu - Responsive WordPress Menu Plugin: desde n/a hasta 1.16.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en NotFound ARPrice (CVE-2024-49655)

Fecha de publicación:
21/01/2025
Idioma:
Español
Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ("Inyección SQL") en NotFound ARPrice permite la inyección SQL. Este problema afecta a ARPrice: desde n/a hasta 4.0.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2026

Vulnerabilidad en NotFound ARPrice (CVE-2024-49666)

Fecha de publicación:
21/01/2025
Idioma:
Español
Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ("Inyección SQL") en NotFound ARPrice permite la inyección SQL. Este problema afecta a ARPrice: desde n/a hasta 4.0.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en NotFound ARPrice (CVE-2024-49688)

Fecha de publicación:
21/01/2025
Idioma:
Español
La vulnerabilidad de deserialización de datos no confiables en NotFound ARPrice permite la inyección de objetos. Este problema afecta a ARPrice desde n/a hasta 4.0.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2026

Vulnerabilidad en NotFound ARPrice (CVE-2024-49699)

Fecha de publicación:
21/01/2025
Idioma:
Español
La vulnerabilidad de deserialización de datos no confiables en NotFound ARPrice permite la inyección de objetos. Este problema afecta a ARPrice desde n/a hasta 4.0.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en NotFound ARPrice (CVE-2024-49700)

Fecha de publicación:
21/01/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NotFound ARPrice permite XSS reflejado. Este problema afecta a ARPrice: desde n/a hasta 4.0.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en NotFound Hero Mega Menu - Responsive WordPress Menu Plugin (CVE-2024-49300)

Fecha de publicación:
21/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NotFound Hero Mega Menu - Responsive WordPress Menu Plugin permite XSS reflejado. Este problema afecta a Hero Mega Menu - Responsive WordPress Menu Plugin: desde n/a hasta 1.16.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en NotFound Hero Mega Menu - Responsive WordPress Menu Plugin (CVE-2024-49303)

Fecha de publicación:
21/01/2025
Idioma:
Español
Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ('Inyección SQL') en NotFound Hero Mega Menu - Responsive WordPress Menu Plugin permite la inyección SQL. Este problema afecta a Hero Mega Menu - Responsive WordPress Menu Plugin: desde n/a hasta 1.16.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en NotFound Easy Real Estate (CVE-2024-32555)

Fecha de publicación:
21/01/2025
Idioma:
Español
La vulnerabilidad de asignación incorrecta de privilegios en NotFound Easy Real Estate permite la escalada de privilegios. Este problema afecta a Easy Real Estate: desde n/a hasta 2.2.6.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2026

Vulnerabilidad en kernel de Linux (CVE-2025-21664)

Fecha de publicación:
21/01/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm thin: hacer que get_first_thin use la función list first de rcu-safe La documentación en rculist.h explica la ausencia de list_empty_rcu() y advierte a los programadores que no confíen en una secuencia list_empty() -> list_first() en el código seguro de RCU. Esto se debe a que cada una de estas funciones realiza su propio READ_ONCE() del encabezado de la lista. Esto puede llevar a una situación en la que list_empty() ve una entrada de lista válida, pero el list_first() posterior ve una vista diferente del estado del encabezado de lista después de una modificación. En el caso de dm-thin, este autor tuvo un bloqueo del cuadro de producción debido a una falla de GP en la ruta process_deferred_bios. Esta función vio un encabezado de lista válido en get_first_thin() pero cuando posteriormente desreferenciaba eso y lo convertía en un thin_c, obtuvo el interior del grupo de estructuras, ya que la lista ahora estaba vacía y se refería a sí misma. El núcleo en el que esto ocurrió imprimió una advertencia sobre la saturación de un refcount_t y un error UBSAN por un acceso a cpuid fuera de los límites en el spinlock en cola, antes del fallo en sí. Cuando se examinó el kdump resultante, fue posible ver otro hilo esperando pacientemente en elsynchronous_rcu de thin_dtr. La llamada thin_dtr logró sacar el thin_c de la lista de thins activa (y hacer que sea la última entrada en la lista de active_thins) justo en el momento equivocado, lo que provocó este bloqueo. Afortunadamente, la solución aquí es sencilla. Cambie la función get_first_thin() para usar list_first_or_null_rcu() que realiza solo un único READ_ONCE() y devuelve NULL si la lista ya está vacía. Esto se ejecutó contra las suites de aprovisionamiento fino del conjunto de pruebas devicemapper para eliminar y suspender y no se observaron regresiones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21656)

Fecha de publicación:
21/01/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwmon: (drivetemp) Se soluciona que el controlador produzca datos basura cuando se producen errores SCSI. La función scsi_execute_cmd() puede devolver códigos de error negativos (códigos de Linux) y positivos (campo de resultado scsi_cmnd). Actualmente, el controlador solo pasa los códigos de error de scsi_execute_cmd() al núcleo de hwmon, lo que es incorrecto porque hwmon solo verifica los códigos de error negativos. Esto hace que hwmon informe datos no inicializados al espacio de usuario en caso de errores SCSI (por ejemplo, si la unidad de disco se desconectó). Este parche verifica la salida de scsi_execute_cmd() y devuelve -EIO si su código de error es positivo. [groeck: Evite la declaración de variables en línea para la portabilidad]
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2025