Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en zlog 1.2.16 (CVE-2024-22857)

Fecha de publicación:
07/03/2024
Idioma:
Español
zlog 1.2.16 tiene un desbordamiento de búfer de almacenamiento dinámico en la estructura zlog_rule_s mientras crea una nueva regla que ya está definida en el archivo de configuración proporcionado. Un usuario normal puede lograr la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en GitLab (CVE-2024-0199)

Fecha de publicación:
07/03/2024
Idioma:
Español
Se descubrió una vulnerabilidad de omisión de autorización en GitLab que afecta a las versiones 11.3 anteriores a 16.7.7, 16.7.6 anteriores a 16.8.4 y 16.8.3 anteriores a 16.9.2. Un atacante podría eludir a CODEOWNERS utilizando un payload malicioso en una rama de funciones antigua para realizar acciones maliciosas.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2024

Vulnerabilidad en GitLab (CVE-2024-1299)

Fecha de publicación:
07/03/2024
Idioma:
Español
Se descubrió una vulnerabilidad de escalada de privilegios en GitLab que afecta a las versiones 16.8 anteriores a 16.8.4 y 16.9 anteriores a 16.9.2. Era posible que un usuario con el rol personalizado `manage_group_access_tokens` rotara tokens de acceso de grupo con privilegios de propietario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

Vulnerabilidad en Customer Support System v.1.0 (CVE-2023-51281)

Fecha de publicación:
07/03/2024
Idioma:
Español
La vulnerabilidad de Cross-Site Scripting en Customer Support System v.1.0 permite a un atacante remoto escalar privilegios a través de un script manipulado con parámetros de nombre, "apellido", "segundo nombre", "contacto" y dirección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en Jfinalcms v.5.0.0 (CVE-2024-24375)

Fecha de publicación:
07/03/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Jfinalcms v.5.0.0 permite a un atacante remoto obtener información confidencial a través del parámetro de nombre /admin/admin.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en Cute Http File Server v.3.1 (CVE-2024-26566)

Fecha de publicación:
07/03/2024
Idioma:
Español
Un problema en Cute Http File Server v.3.1 permite a un atacante remoto escalar privilegios a través del componente de verificación de contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en Cypress Solutions CTM-200 (CVE-2023-47415)

Fecha de publicación:
07/03/2024
Idioma:
Español
Se descubrió que Cypress Solutions CTM-200 v2.7.1.5600 y versiones anteriores contenían una vulnerabilidad de inyección de comandos del sistema operativo a través del parámetro cli_text.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2024

Vulnerabilidad en School Fees Management System v1.0 (CVE-2023-49987)

Fecha de publicación:
07/03/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /management/term de School Fees Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro tname.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en School Fees Management System 1.0 (CVE-2023-49986)

Fecha de publicación:
07/03/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /admin/parent de School Fees Management System 1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de nombre.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Go SDK (CVE-2024-28110)

Fecha de publicación:
06/03/2024
Idioma:
Español
Go SDK para CloudEvents es el SDK oficial de CloudEvents para integrar aplicaciones con CloudEvents. Antes de la versión 2.15.2, el uso de cloudevents.WithRoundTripper para crear un cloudevents.Client con un http.RoundTripper autenticado provocaba que go-sdk filtrara credenciales a endpoints arbitrarios. Cuando el transporte se completa con un transporte autenticado, http.DefaultClient se modifica con el transporte autenticado y comenzará a enviar tokens de autorización a cualquier endpoint con el que se utilice para contactar. La versión 2.15.2 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2024

Vulnerabilidad en Canarytokens (CVE-2024-28111)

Fecha de publicación:
06/03/2024
Idioma:
Español
Canarytokens ayuda a rastrear la actividad y las acciones en una red. Canarytokens.org admite la exportación del historial de incidentes de un Canarytoken en formato CSV. La generación de estos archivos CSV es vulnerable a una vulnerabilidad de inyección CSV. Esta falla puede ser utilizada por un atacante que descubre un Canarytoken basado en HTTP para atacar al propietario del Canarytoken, si el propietario exporta el historial de incidentes a CSV y lo abre en una aplicación de lectura como Microsoft Excel. El impacto es que este problema podría provocar la ejecución de código en la máquina en la que se abre el archivo CSV. La versión sha-c595a1f8 contiene una solución para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2024

Vulnerabilidad en Red Hat, Inc. (CVE-2024-2236)

Fecha de publicación:
06/03/2024
Idioma:
Español
Se encontró una falla de canal lateral basada en sincronización en la implementación RSA de libgcrypt. Este problema puede permitir que un atacante remoto inicie un ataque estilo Bleichenbacher, que puede conducir al descifrado de textos cifrados RSA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025