Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en wac (CVE-2024-35418)

Fecha de publicación:
08/11/2024
Idioma:
Español
Se descubrió que el commit 385e1 de wac contenía un desbordamiento de pila a través de la función setup_call en /wac-asan/wa.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo wasm manipulado a medida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en wac (CVE-2024-35419)

Fecha de publicación:
08/11/2024
Idioma:
Español
Se descubrió que el commit 385e1 de wac contenía un desbordamiento de pila a través de la función load_module en /wac-asan/wa.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo wasm manipulado a medida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Intelligent Apps Freenow App 12.10.0 (CVE-2024-11026)

Fecha de publicación:
08/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Intelligent Apps Freenow App 12.10.0 para Android. Se ha calificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo ch/qos/logback/core/net/ssl/SSL.java del componente Keystore Handler. La manipulación del argumento DEFAULT_KEYSTORE_PASSWORD con la entrada changeit conduce al uso de una contraseña codificada. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. La explotación se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en SeaCms 13.1 (CVE-2024-50808)

Fecha de publicación:
08/11/2024
Idioma:
Español
SeaCms 13.1 es vulnerable a la inyección de código en el módulo de notificación del módulo de notificación de mensajes de miembros en el módulo de usuario backend, debido al manejo inseguro de la variable "notificar" en admin_notify.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2025

Vulnerabilidad en 07FLYCMS V1.3.9 (CVE-2024-51157)

Fecha de publicación:
08/11/2024
Idioma:
Español
Se descubrió que 07FLYCMS V1.3.9 contenía Cross-Site Request Forgery (CSRF) a través del componente http://erp.07fly.net:80/oa/OaSchedule/add.html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2025

Vulnerabilidad en SDCMS 2.8 (CVE-2024-50809)

Fecha de publicación:
08/11/2024
Idioma:
Español
El archivo theme.php en SDCMS 2.8 tiene una vulnerabilidad de ejecución de comandos que permite la ejecución de comandos del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en StorageGRID (CVE-2024-21994)

Fecha de publicación:
08/11/2024
Idioma:
Español
Las versiones de StorageGRID (anteriormente StorageGRID Webscale) anteriores a la 11.9 son susceptibles a una vulnerabilidad de denegación de servicio (DoS). Si un atacante autenticado logra explotarla, podría provocar un bloqueo del servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025

Vulnerabilidad en Hoosk v1.7.1 (CVE-2024-51055)

Fecha de publicación:
08/11/2024
Idioma:
Español
Un problema en Hoosk v1.7.1 permite que un atacante remoto ejecute código arbitrario a través de un script manipulado en el componente config.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2025

Vulnerabilidad en OS4ED openSIS-Classic (CVE-2024-51211)

Fecha de publicación:
08/11/2024
Idioma:
Español
Existe una vulnerabilidad de inyección SQL en OS4ED openSIS-Classic versión 9.1, específicamente en el archivo resetuserinfo.php. La vulnerabilidad se debe a una validación de entrada incorrecta del parámetro $username_stn_id, que puede ser manipulado por un atacante para inyectar comandos SQL arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/07/2025

Vulnerabilidad en hopetree izone lts c011b48 (CVE-2024-50811)

Fecha de publicación:
08/11/2024
Idioma:
Español
hopetree izone lts c011b48 contiene una vulnerabilidad de server-side request forgery (SSRF) en la función push activa ya que \\apps\\tool\\apis\\bd_push.py no filtra de forma segura la entrada del usuario a través de push_urls() y get_urls().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Trustee (CVE-2024-51997)

Fecha de publicación:
08/11/2024
Idioma:
Español
Trustee es un conjunto de herramientas y componentes para certificar a los invitados confidenciales y proporcionarles secretos. El token ART (**Attestation Results Token**), generado por AS, podría ser manipulado por un atacante MITM, pero el verificador (CoCo Verification Demander como KBS) aún podría verificarlo con éxito. En el payload del token ART, el atacante podría reemplazar el 'jwk' con su propia clave pública. Luego, el atacante puede usar su propia clave privada correspondiente para firmar el token ART creado. Según la implementación del código actual (v0.8.0), no se puede detectar dicho reemplazo y modificación. Este problema se ha solucionado en la versión 0.8.2 y se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en MGT-COMMERCE GmbH (CVE-2024-44765)

Fecha de publicación:
08/11/2024
Idioma:
Español
Una vulnerabilidad de autorización incorrecta (configuración incorrecta del control de acceso) en MGT-COMMERCE GmbH v2.0.0 a v2.4.2 permite a los atacantes escalar privilegios y acceder a información confidencial mediante la manipulación del archivo de configuración de Nginx.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026