Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-47063)

Fecha de publicación:
30/09/2024
Idioma:
Español
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para la visión artificial. Si un usuario malintencionado de CVAT con permisos para crear una tarea o editar una tarea existente puede engañar a otro usuario conectado para que visite una URL manipulada de forma malintencionada, puede iniciar cualquier llamada a la API en nombre de ese usuario. Esto le otorga al atacante acceso temporal a todos los datos a los que tiene acceso el usuario víctima. Actualice a CVAT 2.19.0 o una versión posterior para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-47064)

Fecha de publicación:
30/09/2024
Idioma:
Español
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para visión artificial. Si un atacante puede engañar a un usuario de CVAT que haya iniciado sesión para que visite una URL manipulada de forma malintencionada, puede iniciar cualquier llamada a la API en nombre de ese usuario. Esto le otorga al atacante acceso temporal a todos los datos a los que tiene acceso el usuario víctima. Actualice a CVAT 2.19.0 o una versión posterior para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-47172)

Fecha de publicación:
30/09/2024
Idioma:
Español
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para visión artificial. Un atacante con una cuenta CVAT puede recuperar cierta información sobre cualquier proyecto, tarea, trabajo o recurso de membresía en la instancia CVAT. La información expuesta de esta manera es la misma que la información devuelta en una solicitud GET al recurso. Además, el atacante también puede alterar el almacenamiento de origen y destino predeterminado asociado con cualquier proyecto o tarea. Actualice a CVAT 2.19.1 o cualquier versión posterior para solucionar el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en Mantis Bug Tracker (CVE-2024-45792)

Fecha de publicación:
30/09/2024
Idioma:
Español
Mantis Bug Tracker (MantisBT) es un rastreador de errores de código abierto. Mediante una solicitud POST manipulada, un usuario registrado sin privilegios puede recuperar información sobre los perfiles personales del sistema de otros usuarios. Esta vulnerabilidad se solucionó en la versión 2.26.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en Solvait 24.4.2 (CVE-2024-45920)

Fecha de publicación:
30/09/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en Solvait 24.4.2 permite a atacantes remotos inyectar secuencias de comandos maliciosas en la aplicación. Este problema surge debido a una validación y desinfección de entradas insuficientes en la función "Intrest".
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en WPDeveloperr Confetti Fall Animation (CVE-2024-47641)

Fecha de publicación:
30/09/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPDeveloperr Confetti Fall Animation permite XSS almacenado. Este problema afecta a Confetti Fall Animation: desde n/a hasta 1.3.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/10/2024

Vulnerabilidad en Vercom SA Redlink (CVE-2024-6051)

Fecha de publicación:
30/09/2024
Idioma:
Español
La vulnerabilidad de secuencias de comandos entre aplicaciones en el SDK de Vercom SA Redlink en situaciones específicas permite la inyección de código local y la manipulación de la vista de una aplicación vulnerable. Este problema afecta a las versiones del SDK de Redlink hasta la 1.13.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/10/2025

Vulnerabilidad en Apache Lucene Replicator (CVE-2024-45772)

Fecha de publicación:
30/09/2024
Idioma:
Español
Vulnerabilidad de deserialización de datos no confiables en Apache Lucene Replicator. Este problema afecta al módulo replicador de Apache Lucene: desde la versión 4.4.0 hasta la 9.12.0. El paquete obsoleto org.apache.lucene.replicator.http está afectado. El paquete org.apache.lucene.replicator.nrt no está afectado. Se recomienda a los usuarios que actualicen a la versión 9.12.0, que soluciona el problema. Los filtros de serialización de Java (como -Djdk.serialFilter='!*' en la línea de comandos) pueden mitigar el problema en las versiones vulnerables sin afectar la funcionalidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en PLANET Technology (CVE-2024-8457)

Fecha de publicación:
30/09/2024
Idioma:
Español
Ciertos modelos de conmutadores de PLANET Technology tienen una aplicación web que no valida correctamente parámetros específicos, lo que permite que usuarios autenticados remotos con privilegios de administrador inyecten JavaScript arbitrario, lo que genera un ataque XSS almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/10/2024

Vulnerabilidad en PLANET Technology (CVE-2024-8458)

Fecha de publicación:
30/09/2024
Idioma:
Español
Algunos modelos de conmutadores de PLANET Technology tienen una aplicación web que es vulnerable a Cross-Site Request Forgery (CSRF). Un atacante remoto no autenticado puede engañar a un usuario para que visite un sitio web malicioso, lo que le permite hacerse pasar por el usuario y realizar acciones en su nombre, como crear cuentas.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/10/2024

Vulnerabilidad en PLANET Technology (CVE-2024-8459)

Fecha de publicación:
30/09/2024
Idioma:
Español
Ciertos modelos de conmutadores de PLANET Technology almacenan las contraseñas de los usuarios de SNMPv3 en texto plano dentro de los archivos de configuración, lo que permite a atacantes remotos con privilegios de administrador leer el archivo y obtener las credenciales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/10/2024

Vulnerabilidad en Eclipse Glassfish (CVE-2024-9329)

Fecha de publicación:
30/09/2024
Idioma:
Español
En las versiones de Eclipse Glassfish anteriores a la 7.0.17, el parámetro HTTP Host podía hacer que la aplicación web redirigiera a la URL especificada, cuando el punto final solicitado es '/management/domain'. Al modificar el valor de la URL a un sitio malicioso, un atacante puede lanzar con éxito una estafa de phishing y robar las credenciales del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024