Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TOTOLINK A810R V4.1.2cu.5182_B20201026 (CVE-2024-53335)

Fecha de publicación:
21/11/2024
Idioma:
Español
TOTOLINK A810R V4.1.2cu.5182_B20201026 es vulnerable a un desbordamiento de búfer en downloadFlile.cgi.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2025

Vulnerabilidad en PCL version 1.14.1 (CVE-2024-53432)

Fecha de publicación:
21/11/2024
Idioma:
Español
Al analizar ciertos archivos PLY malformados, la versión 1.14.1 de PCL se bloquea debido a una excepción std::out_of_range no detectada en PCLPointCloud2::at. Este problema podría aprovecharse para provocar un ataque de denegación de servicio (DoS) al procesar archivos PLY que no son de confianza.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2024

Vulnerabilidad en TOTOLINK EX200 v4.0.3c.7646_B20201211 (CVE-2024-53333)

Fecha de publicación:
21/11/2024
Idioma:
Español
Se descubrió que TOTOLINK EX200 v4.0.3c.7646_B20201211 contenía una vulnerabilidad de inserción de comandos en la función setUssd. Esta vulnerabilidad permite a un atacante ejecutar comandos arbitrarios a través del parámetro "ussd".
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en TOTOLINK A810R V4.1.2cu.5182_B20201026 (CVE-2024-53334)

Fecha de publicación:
21/11/2024
Idioma:
Español
TOTOLINK A810R V4.1.2cu.5182_B20201026 es vulnerable a un desbordamiento de búfer en infostat.cgi.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2025

Vulnerabilidad en authentik (CVE-2024-52289)

Fecha de publicación:
21/11/2024
Idioma:
Español
authentik es un proveedor de identidad de código abierto. Las URI de redireccionamiento en el proveedor OAuth2 en authentik se verifican mediante una comparación de RegEx. Cuando no se configuran URI de redireccionamiento en un proveedor, authentik usará automáticamente el primer valor redirect_uri recibido como una URI de redireccionamiento permitida, sin escapar caracteres que tengan un significado especial en RegEx. De manera similar, la documentación tampoco tomó esto en consideración. Dado un proveedor con las URI de redireccionamiento configuradas en https://foo.example.com, un atacante puede registrar un dominio fooaexample.com y pasará la validación correctamente. authentik 2024.8.5 y 2024.10.3 solucionan este problema. Como workaround, al configurar proveedores OAuth2, asegúrese de escapar cualquier carácter comodín que no esté destinado a funcionar como comodín, por ejemplo, reemplace `.` con `\.`.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en authentik (CVE-2024-52307)

Fecha de publicación:
21/11/2024
Idioma:
Español
authentik es un proveedor de identidad de código abierto. Debido al uso de una comparación de tiempo no constante para el endpoint /-/metrics/, fue posible forzar la SECRET_KEY, que se utiliza para autenticar el endpoint. El endpoint /-/metrics/ devuelve métricas de Prometheus y no está destinado a ser accedido directamente, ya que el proxy Go que se ejecuta en el contenedor del servidor authentik obtiene datos de este endpoint y los entrega en un puerto separado (9300 de manera predeterminada), que Prometheus puede extraer sin exponerlo públicamente. authentik 2024.8.5 y 2024.10.3 solucionan este problema. Dado que el endpoint /-/metrics/ no está destinado a ser accedido públicamente, las solicitudes al endpoint pueden ser bloqueadas por el proxy inverso/balanceador de carga utilizado junto con authentik.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/08/2025

Vulnerabilidad en SFTPGo (CVE-2024-52309)

Fecha de publicación:
21/11/2024
Idioma:
Español
SFTPGo es un servidor SFTP, HTTP/S, FTP/S y WebDAV con todas las funciones y altamente configurable: S3, Google Cloud Storage, Azure Blob. Una característica poderosa de SFTPGo es la capacidad de hacer que EventManager ejecute scripts o ejecute aplicaciones en respuesta a ciertos eventos. Esta característica es muy común en todo el software similar a SFTPGo y generalmente no tiene restricciones. Sin embargo, cualquier administrador de SFTPGo con permiso para ejecutar un script tiene acceso al sistema operativo/contenedor subyacente con los mismos permisos que el usuario que ejecuta SFTPGo. Esto es inesperado para algunos administradores de SFTPGo que piensan que existe una distinción clara entre acceder al shell del sistema y acceder a la interfaz de usuario de WebAdmin de SFTPGo. Para evitar esta confusión, la ejecución de comandos del sistema está deshabilitada de forma predeterminada en 2.6.3 y se agregó una lista de permitidos para que los administradores del sistema que configuren SFTPGo deban definir explícitamente qué comandos se pueden configurar desde la interfaz de usuario de WebAdmin.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en authentik (CVE-2024-52287)

Fecha de publicación:
21/11/2024
Idioma:
Español
authentik es un proveedor de identidad de código abierto. Al usar las concesiones OAuth client_credentials o device_code, era posible que un atacante obtuviera un token de authentik con ámbitos que no se habían configurado en authentik. authentik 2024.8.5 y 2024.10.3 solucionan este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/08/2025

Vulnerabilidad en TP-Link TL-IPC42C V4.0_20211227_1.0.16 (CVE-2024-48288)

Fecha de publicación:
21/11/2024
Idioma:
Español
TP-Link TL-IPC42C V4.0_20211227_1.0.16 es vulnerable a la inyección de comandos debido a la falta de verificación de código malicioso tanto en el frontend como en el backend.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en Linksys E3000 1.0.06.002_US (CVE-2024-48286)

Fecha de publicación:
21/11/2024
Idioma:
Español
Linksys E3000 1.0.06.002_US es vulnerable a la inyección de comandos a través de la función diag_ping_start.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2025

Vulnerabilidad en Argo (CVE-2024-52799)

Fecha de publicación:
21/11/2024
Idioma:
Español
El diagrama de flujos de trabajo de Argo se utiliza para configurar Argo y sus dependencias necesarias a través de un comando. Antes de la versión 0.44.0, el rol de flujo de trabajo tiene privilegios excesivos, el peor de los cuales es create pods/exec, que permitirá que kubectl exec ingrese a cualquier Pod en el mismo espacio de nombres, es decir, la ejecución de código arbitrario dentro de esos Pods. Si se puede obligar a un usuario a ejecutar una plantilla maliciosa, se puede comprometer todo su espacio de nombres. Esto afecta a las versiones del diagrama de flujos de trabajo de Argo que usan appVersion: 3.4 y posteriores, que ya no necesitan estos permisos para el único Ejecutor disponible, Emissary. También podría afectar a los usuarios de versiones anteriores a la 3.4, según su elección de Ejecutor en esas versiones. Esto solo afecta al diagrama de Helm y no a los manifiestos ascendentes. Esta vulnerabilidad se corrigió en la versión 0.44.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en LLama Factory (CVE-2024-52803)

Fecha de publicación:
21/11/2024
Idioma:
Español
LLama Factory permite el ajuste fino de modelos de lenguaje de gran tamaño. Se ha identificado una vulnerabilidad crítica de inyección remota de comandos del sistema operativo en el proceso de entrenamiento de LLama Factory. Esta vulnerabilidad surge del manejo inadecuado de la entrada del usuario, lo que permite que actores maliciosos ejecuten comandos arbitrarios del sistema operativo en el sistema host. El problema se debe al uso inseguro de la función `Popen` con `shell=True`, junto con una entrada del usuario no desinfectada. Se requiere una solución inmediata para mitigar el riesgo. Esta vulnerabilidad se solucionó en la versión 0.9.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2025