Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7750)

Fecha de publicación:
13/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Clinics Patient Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /medicines.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre_medicamento conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en SolarWinds Web Help Desk (CVE-2024-28986)

Fecha de publicación:
13/08/2024
Idioma:
Español
Se descubrió que SolarWinds Web Help Desk era susceptible a una vulnerabilidad de ejecución remota de código de deserialización de Java que, si se explota, permitiría a un atacante ejecutar comandos en la máquina host. Si bien se informó como una vulnerabilidad no autenticada, SolarWinds no pudo reproducirla sin autenticación después de pruebas exhaustivas. Sin embargo, por precaución, recomendamos a todos los clientes de Web Help Desk que apliquen el parche, que ya está disponible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

Vulnerabilidad en SourceCodester Accounts Manager App 1.0 (CVE-2024-7748)

Fecha de publicación:
13/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Accounts Manager App 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /endpoint/delete-account.php. La manipulación del argumento cuenta conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/08/2024

Vulnerabilidad en SourceCodester Accounts Manager App 1.0 (CVE-2024-7749)

Fecha de publicación:
13/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Accounts Manager App 1.0 y clasificada como problemática. Una función desconocida del archivo /endpoint/add-account.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre_cuenta conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2024

Vulnerabilidad en wanglongcn ltcms 1.0.20 (CVE-2024-7743)

Fecha de publicación:
13/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en wanglongcn ltcms 1.0.20. Ha sido declarada crítica. La función downloadUrl del archivo /api/file/downloadUrl del componente API Endpoint es afectada por esta vulnerabilidad. La manipulación del archivo de argumentos conduce a server-side request forgery. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en wanglongcn ltcms 1.0.20 (CVE-2024-7742)

Fecha de publicación:
13/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en wanglongcn ltcms 1.0.20. Ha sido clasificada como crítica. La función multiDownload del archivo /api/file/multiDownload del componente API Endpoint es afectada por esta vulnerabilidad. La manipulación del archivo de argumentos conduce a server-side request forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en wanglongcn ltcms (CVE-2024-7741)

Fecha de publicación:
13/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en wanglongcn ltcms 1.0.20 y clasificada como crítica. Este problema afecta la función downloadFile del archivo /api/file/downloadfile del componente API Endpoint. La manipulación del archivo de argumentos conduce a un path traversal. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/08/2024

Vulnerabilidad en OpenTelemetry (CVE-2024-42368)

Fecha de publicación:
13/08/2024
Idioma:
Español
OpenTelemetry, también conocido como OTel, es un framework de observabilidad de código abierto, independiente del proveedor, para instrumentar, generar, recopilar y exportar datos de telemetría, como seguimientos, métricas y registros. El autenticador del servidor de la extensión Bearertokenauth realiza una comparación de cadenas de tiempo simple y no constante de los tokens de portador recibidos y configurados. Esto afecta a cualquiera que utilice el autenticador del servidor "bearertokenauth". Los clientes malintencionados con acceso a la red del recopilador pueden realizar un ataque de sincronización contra un recopilador con este autenticador para adivinar el token configurado, enviando tokens de forma iterativa y comparando el tiempo de respuesta. Esto permitiría a un atacante introducir datos falsos o incorrectos en el canal de telemetría del recopilador. La vulnerabilidad de tiempo observable se solucionó mediante el uso de comparación de tiempo constante en 0.107.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2024

Vulnerabilidad en wanglongcn ltcms (CVE-2024-7740)

Fecha de publicación:
13/08/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en wanglongcn ltcms 1.0.20 y clasificada como crítica. Esta vulnerabilidad afecta a la función de descarga del archivo /api/test/download del componente API Endpoint. La manipulación del argumento URL conduce a server-side request forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en yzane vscode-markdown-pdf 1.5.0 (CVE-2024-7738)

Fecha de publicación:
13/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en yzane vscode-markdown-pdf 1.5.0 y clasificada como problemática. Una función desconocida del componente Markdown File Handler es afectada por esta vulnerabilidad. La manipulación conduce a pathname traversal. Atacar localmente es un requisito. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en yzane vscode-markdown-pdf 1.5.0 (CVE-2024-7739)

Fecha de publicación:
13/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en yzane vscode-markdown-pdf 1.5.0 y clasificada como problemática. Esto afecta a una parte desconocida. La manipulación conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Ivanti ITSM on-premise y Neurons for ITSM (CVE-2024-7569)

Fecha de publicación:
13/08/2024
Idioma:
Español
Una vulnerabilidad de divulgación de información en Ivanti ITSM on-premise y Neurons for ITSM versiones 2023.4 y anteriores permite a un atacante no autenticado obtener el secreto del cliente OIDC a través de información de depuración.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/09/2024