Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Online Shop Store v.1.0 (CVE-2024-51213)

Fecha de publicación:
11/11/2024
Idioma:
Español
La vulnerabilidad de Cross Site Scripting en Online Shop Store v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del componente login.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2024-10694

Fecha de publicación:
11/11/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2024-9542. Reason: This candidate is a reservation duplicate of CVE-2024-9542. Notes: All CVE users should reference CVE-2024-9542 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
11/11/2024

Vulnerabilidad en Powerjob (CVE-2024-44546)

Fecha de publicación:
11/11/2024
Idioma:
Español
Powerjob >= 3.20 es vulnerable a la inyección SQL a través del parámetro de versión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/06/2025

Vulnerabilidad en SYQ com.downloader.video.fast (CVE-2024-46962)

Fecha de publicación:
11/11/2024
Idioma:
Español
La aplicación SYQ com.downloader.video.fast (también conocida como Master Video Downloader) hasta la versión 2.0 para Android permite a un atacante ejecutar código JavaScript arbitrario a través del componente com.downloader.video.fast.SpeedMainAct.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en com.superfast.video.downloader (CVE-2024-46963)

Fecha de publicación:
11/11/2024
Idioma:
Español
La aplicación com.superfast.video.downloader (también conocida como Super Unlimited Video Downloader - All in One) hasta la versión 5.1.9 para Android permite a un atacante ejecutar código JavaScript arbitrario a través del componente com.bluesky.browser.ui.BrowserMainActivity.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en com.video.downloader.all (CVE-2024-46964)

Fecha de publicación:
11/11/2024
Idioma:
Español
La aplicación com.video.downloader.all (también conocida como All Video Downloader) hasta la versión 11.28 para Android permite a un atacante ejecutar código JavaScript arbitrario a través del componente com.video.downloader.all.StartActivity.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Ikhgur mn.ikhgur.khotoch (CVE-2024-46966)

Fecha de publicación:
11/11/2024
Idioma:
Español
La aplicación Ikhgur mn.ikhgur.khotoch (también conocida como Video Downloader Pro & Browser) hasta la versión 1.0.42 para Android permite a un atacante ejecutar código JavaScript arbitrario a través del componente mn.ikhgur.khotoch.MainActivity.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en NetAdmin IAM (CVE-2024-51026)

Fecha de publicación:
11/11/2024
Idioma:
Español
El sistema NetAdmin IAM (versión 4.0.30319) tiene una vulnerabilidad de Cross Site Scripting (XSS) en el endpoint /BalloonSave.ashx, donde es posible inyectar un payload malicioso en el campo Content=.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en GNOME (CVE-2024-52530)

Fecha de publicación:
11/11/2024
Idioma:
Español
La librería libsoup de GNOME anterior a 3.6.0 permite el contrabando de solicitudes HTTP en algunas configuraciones porque se ignoran los caracteres '\0' al final de los nombres de encabezado, es decir, un encabezado "Transfer-Encoding\0: chunked" se trata de la misma manera que un encabezado "Transfer-Encoding: chunked".
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en GNOME (CVE-2024-52531)

Fecha de publicación:
11/11/2024
Idioma:
Español
Las versiones anteriores a 3.6.1 libsoup de GNOME permiten un desbordamiento de búfer en aplicaciones que realizan conversiones a UTF-8 en soup_header_parse_param_list_strict. La entrada recibida a través de la red no puede provocar este desbordamiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en GNOME (CVE-2024-52532)

Fecha de publicación:
11/11/2024
Idioma:
Español
La versión libsoup de GNOME anterior a 3.6.1 tiene un bucle infinito y consumo de memoria durante la lectura de ciertos patrones de datos WebSocket de los clientes.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en libosdp (CVE-2024-52288)

Fecha de publicación:
11/11/2024
Idioma:
Español
libosdp es una implementación de IEC 60839-11-5 OSDP (Open Supervised Device Protocol) y proporciona una librería C con soporte para C++, Rust y Python3. En las versiones afectadas, se puede introducir un `REPLY_CCRYPT` o `REPLY_RMAC_I` inesperado en un flujo activo cuando no debería ser así. Una vez que se puede enviar un mensaje RMAC_I durante una sesión, el atacante con acceso MITM a la comunicación puede interceptar la respuesta RMAC_I original y guardarla. Mientras la sesión continúa, el atacante registrará todas las respuestas y las guardará, hasta capturar el mensaje a ser respondido (se puede detectar por ID, longitud o tiempo en función de la inspección de la actividad visual junto al lector). Una vez que el atacante captura una sesión con el mensaje a ser reproducido, deja de restablecer la conexión y espera la señal para realizar la reproducción del mensaje PD a CP (por ejemplo: señalando remotamente al dispositivo MIMT o estableciendo un tiempo específico). Para poder reproducir, el atacante creará un mensaje RMAC_I específico en la secuencia adecuada de ejecución, lo que hará que el RMAC vuelva al principio de la sesión. En esa fase, el atacante puede reproducir todos los mensajes desde el principio de la sesión. Este problema se ha solucionado en el commit `298576d9`, que se incluye en la versión de lanzamiento 3.0.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026