Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Password Pusher (CVE-2024-51989)

Fecha de publicación:
07/11/2024
Idioma:
Español
Password Pusher es una aplicación de código abierto para comunicar información confidencial a través de la web. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) en la aplicación PasswordPusher, que afecta a las versiones `v1.41.1` hasta `v.1.48.0` incluida. El problema surge de un parámetro no desinfectado que podría permitir a los atacantes inyectar JavaScript malicioso en la aplicación. Los usuarios que alojan el sistema ellos mismos y tienen habilitado el sistema de inicio de sesión se ven afectados. La explotación de esta vulnerabilidad podría exponer los datos del usuario, el acceso a las sesiones del usuario o realizar acciones no deseadas en nombre de los usuarios. Para explotar esta vulnerabilidad, un atacante tendría que convencer a un usuario de que haga clic en un enlace de confirmación de cuenta malicioso. Se recomienda encarecidamente actualizar a la versión `v1.48.1` o posterior para mitigar este riesgo. No existen workarounds para esta vulnerabilidad. ### Solución Actualice a la versión `v1.48.1` o posterior donde se haya aplicado la desinfección de entrada al proceso de confirmación de cuenta. Si la actualización no es posible de inmediato,
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2024

Vulnerabilidad en Filament (CVE-2024-51758)

Fecha de publicación:
07/11/2024
Idioma:
Español
Filament es una colección de componentes full-stack para el desarrollo acelerado de Laravel. Todas las características de Filament que interactúan con el almacenamiento usan la opción de configuración `default_filesystem_disk`. Esto permite al usuario cambiar fácilmente su controlador de almacenamiento a algo listo para producción como `s3` al implementar su aplicación, sin tener que tocar múltiples opciones de configuración y potencialmente olvidarse de algunas. El disco predeterminado está configurado como `public` cuando instala Filament por primera vez, ya que esto permite a los usuarios comenzar rápidamente a desarrollar con un disco funcional que permite características como vistas previas de carga de archivos localmente sin la necesidad de configurar un disco S3 con soporte de URL temporal. Sin embargo, algunas características de Filament, como las exportaciones, también dependen del almacenamiento, y los archivos que se almacenan contienen datos que a menudo no deberían ser públicos. Esto no es un problema para las muchas aplicaciones implementadas, ya que muchas usan un disco predeterminado seguro como S3 en producción. Sin embargo, [CWE-1188](https://cwe.mitre.org/data/definitions/1188.html) sugiere que tener el disco "público" como el disco predeterminado en Filament es una vulnerabilidad de seguridad en sí misma. Como tal, hemos implementado una medida para proteger a los usuarios mediante la cual si el disco "público" se establece como el disco predeterminado, la función de exportaciones lo cambiará automáticamente por el disco "local", si existe. Los usuarios que ya configuran el disco predeterminado como "local" o "s3" no se ven afectados. Si un usuario desea continuar usando el disco "público" para las exportaciones, puede hacerlo configurando el disco de exportación deliberadamente. Este cambio se ha incluido en la versión 3.2.123 y se recomienda a todos los usuarios que usan el disco "público" que actualicen.
Gravedad CVSS v4.0: BAJA
Última modificación:
19/11/2024

Vulnerabilidad en Bluetooth Low Energy de Realtek RTL8762E BLE SDK v1.4.0 (CVE-2024-48290)

Fecha de publicación:
07/11/2024
Idioma:
Español
Un problema en la implementación de Bluetooth Low Energy de Realtek RTL8762E BLE SDK v1.4.0 permite a los atacantes provocar una denegación de servicio (DoS) mediante el suministro de un paquete ll_terminate_ind manipulado específicamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en Espressif Esp idf v5.3.0 (CVE-2024-51428)

Fecha de publicación:
07/11/2024
Idioma:
Español
Un problema en Espressif Esp idf v5.3.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete de canal de datos creado.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2026

Vulnerabilidad en TOTOLINK X18 9.1.0cu.2024_B20220329 (CVE-2024-10966)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK X18 9.1.0cu.2024_B20220329. Este problema afecta a algunas funciones desconocidas del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento enable provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/12/2024

Vulnerabilidad en code-projects E-Health Care System 1.0 (CVE-2024-10967)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects E-Health Care System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /Doctor/delete_user_appointment_request.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en Siime Eye 14.1.00000001.3.330.0.0.3.14 (CVE-2020-11916)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Siime Eye 14.1.00000001.3.330.0.0.3.14. La contraseña del usuario root se codifica mediante una técnica de codificación antigua y obsoleta. Debido a esta codificación obsoleta, la probabilidad de éxito de un atacante en un ataque de piratería sin conexión aumenta considerablemente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Siime Eye 14.1.00000001.3.330.0.0.3.14 (CVE-2020-11917)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Siime Eye 14.1.00000001.3.330.0.0.3.14. Utiliza un valor SSID predeterminado, lo que facilita que los atacantes remotos descubran las ubicaciones físicas de muchos dispositivos Siime Eye, violando la privacidad de los usuarios que no desean revelar su propiedad de este tipo de dispositivo. (Se pueden usar varios recursos como wigle.net para asignar SSID a ubicaciones físicas).
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Siime Eye 14.1.00000001.3.330.0.0.3.14 (CVE-2020-11918)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Siime Eye 14.1.00000001.3.330.0.0.3.14. Cuando se crea un archivo de copia de seguridad a través de la interfaz web, la información sobre todos los usuarios, incluidas las contraseñas, se puede encontrar en texto plano en el archivo de copia de seguridad. Un atacante capaz de acceder a la interfaz web puede crear el archivo de copia de seguridad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Siime Eye 14.1.00000001.3.330.0.0.3.14 (CVE-2020-11919)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Siime Eye 14.1.00000001.3.330.0.0.3.14. No hay protección CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Lush 2 (CVE-2020-11921)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Lush 2 hasta el 25 de febrero de 2020. Debido a la falta de cifrado del tráfico Bluetooth, es posible secuestrar una conexión Bluetooth activa entre Lush 2 y un teléfono móvil. Esto permite que un atacante obtenga control total sobre el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Luvion Grand Elite 3 Connect (CVE-2020-11926)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en Luvion Grand Elite 3 Connect hasta el 25 de febrero de 2020. Los clientes pueden autenticarse en el dispositivo mediante un nombre de usuario y una contraseña. Estas credenciales se pueden obtener a través de una solicitud web no autenticada, por ejemplo, para un archivo JavaScript. Además, la información divulgada incluye el SSID y la clave WPA2 de la red Wi-Fi a la que está conectado el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025