Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51252)

Fecha de publicación:
01/11/2024
Idioma:
Español
En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función restore.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2024

Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51244)

Fecha de publicación:
01/11/2024
Idioma:
Español
En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función doIPSec.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51245)

Fecha de publicación:
01/11/2024
Idioma:
Español
En DrayTek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función rename_table.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51247)

Fecha de publicación:
01/11/2024
Idioma:
Español
En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función doPPPo.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51248)

Fecha de publicación:
01/11/2024
Idioma:
Español
En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función modifyrow.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en LB-LINK BL-WR 1300H v.1.0.4 (CVE-2024-51431)

Fecha de publicación:
01/11/2024
Idioma:
Español
LB-LINK BL-WR 1300H v.1.0.4 contiene credenciales codificadas almacenadas en /etc/shadow que son fáciles de adivinar.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2024

Vulnerabilidad en Zusam (CVE-2024-51492)

Fecha de publicación:
01/11/2024
Idioma:
Español
Zusam es una forma gratuita y de código abierto de alojar foros privados. Antes de la versión 0.5.6, los archivos SVG especialmente manipulados que se subían al servicio como imágenes permitían la ejecución sin restricciones de scripts al cargar imágenes (sin procesar). Con ciertos payloads, es posible el robo del token de sesión de larga duración del usuario objetivo. Tenga en cuenta que, al momento de escribir este artículo, Zusam usa la clave API estática de un usuario como token de sesión de larga duración, y estos términos se pueden usar indistintamente en la plataforma. Este token de sesión/clave API sigue siendo válido indefinidamente, siempre y cuando el usuario no solicite expresamente uno nuevo a través de su página de Configuración. La versión 0.5.6 corrige la vulnerabilidad de cross site scripting.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en changedetection.io (CVE-2024-51483)

Fecha de publicación:
01/11/2024
Idioma:
Español
changedetection.io es un software gratuito de código abierto para la detección de cambios en páginas web. Antes de la versión 0.47.5, cuando se utiliza un WebDriver para obtener archivos, se puede utilizar `source:file:///etc/passwd` para recuperar archivos del sistema local, mientras que el `file:///etc/passwd` más tradicional queda bloqueado. La versión 0.47.5 soluciona el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Yealink Meeting Server (CVE-2024-48352)

Fecha de publicación:
01/11/2024
Idioma:
Español
Yealink Meeting Server anterior a V26.0.0.67 es vulnerable a la exposición de datos confidenciales en la respuesta del servidor mediante el envío de una solicitud HTTP con ID de empresa.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en SiSMART v7.4.0 (CVE-2024-48217)

Fecha de publicación:
01/11/2024
Idioma:
Español
Una referencia de objeto directo inseguro (IDOR) en el panel de SiSMART v7.4.0 permite a los atacantes ejecutar una escalada de privilegios horizontal.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Camtrace v.9.16.2.1 (CVE-2024-48410)

Fecha de publicación:
01/11/2024
Idioma:
Español
La vulnerabilidad de cross site scripting en Camtrace v.9.16.2.1 permite a un atacante remoto ejecutar código arbitrario a través de login.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en oak (CVE-2024-49770)

Fecha de publicación:
01/11/2024
Idioma:
Español
`oak` es un framework de middleware para el servidor HTTP nativo de Deno, Deno Deploy, Node.js 16.5 y posteriores, Cloudflare Workers y Bun. De forma predeterminada, `oak` no permite la transferencia de archivos ocultos con la API `Context.send`. Sin embargo, antes de la versión 17.1.3, esto se puede omitir codificando `/` como su forma codificada de URL `%2F`. Para un atacante, esto tiene el potencial de leer datos confidenciales del usuario o de obtener acceso a secretos del servidor. La versión 17.1.3 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026