Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Xen Project (CVE-2024-45819)

Fecha de publicación:
19/12/2024
Idioma:
Español
Las tablas ACPI de los invitados PVH se construyen mediante la pila de herramientas. La construcción implica la creación de las tablas en la memoria local, que luego se copian en la memoria del invitado. Si bien las partes realmente utilizadas de la memoria local se completan correctamente, el espacio sobrante que se está asignando se deja con su contenido anterior.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

Vulnerabilidad en AutomatorWP – Automator plugin for no-code automations, webhooks & custom integrations in WordPress para WordPress (CVE-2024-12626)

Fecha de publicación:
19/12/2024
Idioma:
Español
El complemento AutomatorWP – Automator plugin for no-code automations, webhooks & custom integrations in WordPress para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'a-0-o-search_field_value' en todas las versiones hasta la 5.0.9 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. Cuando se usa junto con la función de importación y acción de código del complemento, esta vulnerabilidad se puede aprovechar para ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Agency Dominion Fusion (CVE-2024-37962)

Fecha de publicación:
19/12/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Agency Dominion Fusion permite XSS almacenado. Este problema afecta a Fusion: desde n/a hasta 1.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2026

Vulnerabilidad en File Manager Pro – Filester para WordPress (CVE-2024-12331)

Fecha de publicación:
19/12/2024
Idioma:
Español
El complemento File Manager Pro – Filester para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función 'ajax_install_plugin' en todas las versiones hasta la 1.8.6 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, instalen el complemento Filebird.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2025

Vulnerabilidad en FortiWAN (CVE-2021-26115)

Fecha de publicación:
19/12/2024
Idioma:
Español
Una vulnerabilidad de inyección de comando del sistema operativo (CWE-78) en la interfaz de línea de comandos de FortiWAN versión 4.5.7 y anteriores puede permitir que un atacante local, autenticado y sin privilegios escale sus privilegios a superusuario mediante la ejecución de un comando especialmente manipulado.Una vulnerabilidad de inyección de comando del sistema operativo (CWE-78) en la interfaz de línea de comandos de FortiWAN puede permitir que un atacante local, autenticado y sin privilegios escale sus privilegios a superusuario mediante la ejecución de un comando especialmente manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2025

Vulnerabilidad en FortiClient (CVE-2020-15934)

Fecha de publicación:
19/12/2024
Idioma:
Español
Una vulnerabilidad de ejecución con privilegios innecesarios en el motor VCM de FortiClient para Linux versiones 6.2.7 y anteriores, versión 6.4.0, puede permitir que usuarios locales eleven sus privilegios a superusuario mediante la creación de un script o programa malicioso en la máquina de destino.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2025

Vulnerabilidad en FortiOS (CVE-2020-12820)

Fecha de publicación:
19/12/2024
Idioma:
Español
En una configuración no predeterminada, un desbordamiento de búfer basado en pila en FortiOS versión 6.0.10 y anteriores, versión 5.6.12 y anteriores puede permitir que un atacante remoto autenticado en la VPN SSL bloquee el daemon NAC de FortiClient (fcnacd) y potencialmente ejecute código arbitrario mediante la solicitud de un nombre de archivo FortiClient grande. No tenemos conocimiento de ningún código de prueba de concepto que logre esto último con éxito.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2025

Vulnerabilidad en Govee Home (CVE-2023-4617)

Fecha de publicación:
19/12/2024
Idioma:
Español
Una vulnerabilidad de autorización incorrecta en el método HTTP POST de la aplicación Govee Home en Android e iOS permite a un atacante remoto controlar dispositivos propiedad de otros usuarios modificando los valores de los campos "device", "sku" y "type". Este problema afecta a las aplicaciones Govee Home en Android e iOS en versiones anteriores a la 5.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Netskope (CVE-2024-11616)

Fecha de publicación:
19/12/2024
Idioma:
Español
Netskope fue informado de una vulnerabilidad de seguridad en el controlador de control de contenido de Netskope Endpoint DLP, en la que un problema de doble búsqueda provoca un desbordamiento del montón. La vulnerabilidad surge del hecho de que el argumento NumberOfBytes de ExAllocatePoolWithTag y el argumento Length de RtlCopyMemory desreferencian de forma independiente su valor del búfer de entrada proporcionado por el usuario dentro de la función EpdlpSetUsbAction, lo que se conoce como doble búsqueda. Si este valor de longitud aumenta hasta un valor mayor entre estas dos llamadas, la llamada RtlCopyMemory copiará el contenido de la memoria proporcionada por el usuario fuera del rango del búfer asignado, lo que provocará un desbordamiento del montón. Un atacante malintencionado necesitará privilegios de administrador para explotar el problema. Este problema afecta a la versión de Endpoint DLP anterior a R119.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Milestone XProtect Device Pack (CVE-2024-12569)

Fecha de publicación:
19/12/2024
Idioma:
Español
La divulgación de información sensible en un archivo de registro del controlador Milestone XProtect Device Pack para cámaras de terceros, permite a un atacante leer las credenciales de la cámara almacenadas en el servidor de grabación bajo condiciones específicas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Edgecross Basic Software (CVE-2024-4229)

Fecha de publicación:
19/12/2024
Idioma:
Español
La vulnerabilidad de permisos predeterminados incorrectos en Edgecross Basic Software para Windows versiones 1.00 y posteriores y Edgecross Basic Software para desarrolladores versiones 1.00 y posteriores permite que un atacante local malintencionado ejecute un código malicioso arbitrario, lo que resulta en la divulgación, manipulación y eliminación de información, o una condición de denegación de servicio (DoS), si el producto está instalado en una carpeta distinta a una carpeta que solo los usuarios con privilegios administrativos tienen permiso para modificar.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Edgecross Basic Software (CVE-2024-4230)

Fecha de publicación:
19/12/2024
Idioma:
Español
La vulnerabilidad de control externo de nombre de archivo o ruta en Edgecross Basic Software para Windows versiones 1.00 y posteriores y Edgecross Basic Software para desarrolladores versiones 1.00 y posteriores permite que un atacante local malintencionado ejecute un código malicioso arbitrario, lo que resulta en la divulgación, manipulación y eliminación de información, o una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026