Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zabbix (CVE-2024-42327)

Fecha de publicación:
27/11/2024
Idioma:
Español
Una cuenta de usuario que no sea administrador en la interfaz de Zabbix con el rol de usuario predeterminado o con cualquier otro rol que proporcione acceso a la API puede aprovechar esta vulnerabilidad. Existe una SQLi en la clase CUser en la función addRelatedObjects; esta función se llama desde la función CUser.get, que está disponible para todos los usuarios que tienen acceso a la API.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/10/2025

Vulnerabilidad en Zabbix (CVE-2024-42328)

Fecha de publicación:
27/11/2024
Idioma:
Español
Cuando el controlador web del objeto Browser descarga datos de un servidor HTTP, el puntero de datos se establece en NULL y se asigna solo en curl_write_cb cuando se reciben datos. Si la respuesta del servidor es un documento vacío, entonces wd->data en el código a continuación permanecerá en NULL y un intento de leerlo provocará un bloqueo.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/10/2025

Vulnerabilidad en Zabbix (CVE-2024-42329)

Fecha de publicación:
27/11/2024
Idioma:
Español
El controlador web del objeto Browser espera que se inicialice un objeto de error cuando falla la función webdriver_session_query. Sin embargo, esta función puede fallar por diversos motivos sin una descripción del error y, en ese caso, wd->error será NULL y, al intentar leerlo, se producirá un bloqueo.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/10/2025

Vulnerabilidad en Internal Linking for SEO traffic & Ranking – Auto internal links para WordPress (CVE-2024-11009)

Fecha de publicación:
27/11/2024
Idioma:
Español
El complemento Internal Linking for SEO traffic & Ranking – Auto internal links (100% automatic) para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'post_id' en todas las versiones hasta la 1.2.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de administrador o superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SMA Solar Technology AG (CVE-2024-11025)

Fecha de publicación:
27/11/2024
Idioma:
Español
Un atacante autenticado con bajos privilegios puede utilizar una vulnerabilidad de inyección SQL en el panel de administración de los productos afectados para obtener acceso de lectura y escritura a un archivo de registro específico del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en WordPress Contact Forms de Cimatti para WordPress (CVE-2024-10521)

Fecha de publicación:
27/11/2024
Idioma:
Español
El complemento WordPress Contact Forms de Cimatti para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.9.2 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función process_bulk_action. Esto permite que atacantes no autenticados eliminen formularios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2025

Vulnerabilidad en Zohocorp ManageEngine Analytics Plus (CVE-2024-52323)

Fecha de publicación:
27/11/2024
Idioma:
Español
Las versiones de Zohocorp ManageEngine Analytics Plus anteriores a 6100 son vulnerables a la exposición de datos confidenciales autenticados, lo que permite a los usuarios recuperar tokens confidenciales asociados a la cuenta de administrador de la organización.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2025

Vulnerabilidad en Zyxel Corporation (CVE-2024-11667)

Fecha de publicación:
27/11/2024
Idioma:
Español
Una vulnerabilidad de directory traversal en la interfaz de administración web de las versiones de firmware de la serie Zyxel ATP V5.00 a V5.38, las versiones de firmware de la serie USG FLEX V5.00 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) V5.10 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN V5.10 a V5.38 podría permitir que un atacante descargue o cargue archivos a través de una URL manipulada específicamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

Vulnerabilidad en Zabbix (CVE-2024-36467)

Fecha de publicación:
27/11/2024
Idioma:
Español
Un usuario autenticado con acceso a la API (por ejemplo: un usuario con el rol de Usuario predeterminado), más específicamente un usuario con acceso al endpoint de la API user.update es suficiente para poder agregarse a cualquier grupo (por ejemplo: Administradores de Zabbix), excepto a grupos que estén deshabilitados o que tengan acceso restringido a la GUI.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2025

Vulnerabilidad en Counter Up – Animated Number Counter & Milestone Showcase para WordPress (CVE-2024-10895)

Fecha de publicación:
27/11/2024
Idioma:
Español
El complemento Counter Up – Animated Number Counter & Milestone Showcase para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'lgx-counter' del complemento en todas las versiones hasta la 2.4.0 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Pricing Tables For WPBakery Page Builder para WordPress (CVE-2024-10175)

Fecha de publicación:
27/11/2024
Idioma:
Español
El complemento Pricing Tables For WPBakery Page Builder (anteriormente Visual Composer) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado wdo_pricing_tables del complemento en todas las versiones hasta la 1.4 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Hustle – Email Marketing, Lead Generation, Optins, Popups para WordPress (CVE-2024-10580)

Fecha de publicación:
27/11/2024
Idioma:
Español
El complemento Hustle – Email Marketing, Lead Generation, Optins, Popups para WordPress es vulnerable a envíos de formularios no autorizados debido a una falta de verificación de capacidad en la función submission_form() en todas las versiones hasta la 7.8.5 incluida. Esto hace posible que atacantes no autenticados envíen formularios no publicados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026