Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en aimhubio/aim (CVE-2024-10110)

Fecha de publicación:
20/03/2025
Idioma:
Español
En la versión 3.23.0 de aimhubio/aim, el objeto ScheduledStatusReporter puede instanciarse para ejecutarse en el hilo principal del servidor de seguimiento, lo que provoca el bloqueo indefinido de dicho hilo. Esto provoca una denegación de servicio, ya que el servidor de seguimiento no puede responder a otras solicitudes.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2025

Vulnerabilidad en Realchar (CVE-2024-10051)

Fecha de publicación:
20/03/2025
Idioma:
Español
La versión v0.0.4 de Realchar es vulnerable a un ataque de denegación de servicio (DoS) no autenticado. La vulnerabilidad se presenta en la gestión de solicitudes de carga de archivos, donde añadir caracteres, como guiones (-), al final de un límite multiparte en una solicitud HTTP, hace que el servidor procese continuamente cada carácter. Esto provoca un consumo excesivo de recursos y deja el servicio indisponible. El problema no está autenticado y no requiere la interacción del usuario, lo que afecta a todos los usuarios del servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2025

Vulnerabilidad en BerriAI/litellm (CVE-2024-10188)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una vulnerabilidad en BerriAI/litellm, a partir del commit 26c03c9, permite a usuarios no autenticados causar una denegación de servicio (DoS) al explotar el uso de ast.literal_eval para analizar la entrada del usuario. Esta función no es segura y es propensa a ataques DoS, que pueden colapsar el servidor Python de litellm.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en AndroidManifest.xml de hamza417/inure (CVE-2024-0245)

Fecha de publicación:
20/03/2025
Idioma:
Español
Una configuración incorrecta en el archivo AndroidManifest.xml de hamza417/inure anterior a la compilación 97 permite el secuestro de tareas. Esta vulnerabilidad permite que aplicaciones maliciosas hereden los permisos de la aplicación vulnerable, lo que podría exponer información confidencial. Un atacante puede crear una aplicación maliciosa que secuestre la aplicación legítima Inure, interceptando y robando información confidencial al instalarse en el dispositivo de la víctima. Este problema afecta a todas las versiones de Android anteriores a Android 11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Apache Seata (CVE-2024-54016)

Fecha de publicación:
20/03/2025
Idioma:
Español
Vulnerabilidad de una gestión inadecuada de datos altamente comprimidos (amplificación de datos) en Apache Seata (en incubación). Este problema afecta a Apache Seata (en incubación): hasta la versión 2.2.0. Se recomienda actualizar a la versión 2.3.0, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en Apache Seata (CVE-2024-47552)

Fecha de publicación:
20/03/2025
Idioma:
Español
Vulnerabilidad de deserialización de datos no confiables en Apache Seata (en desarrollo). Este problema afecta a Apache Seata (en desarrollo): versiones 2.0.0 y anteriores a la 2.2.0. Se recomienda actualizar a la versión 2.2.0, que soluciona el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2026

Vulnerabilidad en CM Informatics CM News (CVE-2024-12016)

Fecha de publicación:
20/03/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en CM Informatics CM News permite la inyección SQL. Este problema afecta a CM News hasta la versión 6.0. NOTA: Se contactó al proveedor y se supo que el producto no recibe soporte.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en clickhouse-library-bridge (CVE-2025-1385)

Fecha de publicación:
20/03/2025
Idioma:
Español
Cuando la función de puente de librería está habilitada, clickhouse-library-bridge expone una API HTTP en el host local. Esto permite a clickhouse-server cargar dinámicamente una librería desde una ruta específica y ejecutarla en un proceso aislado. En combinación con la funcionalidad del motor de tablas de ClickHouse, que permite la carga de archivos a directorios específicos, un servidor mal configurado puede ser explotado por un atacante con privilegios de acceso a ambos motores de tablas para ejecutar código arbitrario en el servidor de ClickHouse. Puede comprobar si su servidor de ClickHouse es vulnerable a esta vulnerabilidad inspeccionando el archivo de configuración y confirmando si la siguiente configuración está habilitada: 9019
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Age Gate para WordPress (CVE-2025-2505)

Fecha de publicación:
20/03/2025
Idioma:
Español
El complemento Age Gate para WordPress es vulnerable a la inclusión local de archivos PHP en todas las versiones hasta la 3.5.3 incluida, a través del parámetro 'lang'. Esto permite a atacantes no autenticados incluir y ejecutar archivos PHP arbitrarios en el servidor, lo que permite la ejecución de código en dichos archivos. Esto puede utilizarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código cuando se pueden subir e incluir imágenes y otros tipos de archivos "seguros".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en 140+ Widgets | Xpro Addons For Elementor – FREE para Elementor (CVE-2025-2108)

Fecha de publicación:
20/03/2025
Idioma:
Español
El complemento 140+ Widgets | Xpro Addons For Elementor – FREE para Elementor es vulnerable a Cross-Site Scripting almacenado a través de los parámetros "title_tag" y "html_tag" del widget "Título del sitio" en todas las versiones hasta la 1.4.6.8 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar secuencias de comandos web arbitrarias en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en BCryptPasswordEncoder.matches (CVE-2025-22228)

Fecha de publicación:
20/03/2025
Idioma:
Español
BCryptPasswordEncoder.matches(CharSequence,String) devolverá incorrectamente verdadero para contraseñas con más de 72 caracteres siempre que los primeros 72 caracteres sean iguales.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Passbeemedia Web Push Notification de WordPress (CVE-2024-13877)

Fecha de publicación:
20/03/2025
Idioma:
Español
El complemento Passbeemedia Web Push Notification de WordPress hasta la versión 1.0.0 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2025