Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Fort (CVE-2024-45234)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un ancla de confianza (confiable) puede servir (a través de rsync o RRDP) un ROA o un manifiesto que contenga atributos firmados codificados en forma no canónica. Esto evita el decodificador BER de Fort, llegando a un punto en el código que entra en pánico cuando se enfrenta a datos no codificados en DER. Debido a que Fort es una parte de confianza de RPKI, un pánico puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Fort (CVE-2024-45235)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un certificado de recurso que contenga una extensión de Identificador de clave de autoridad que carece del campo keyIdentifier. Fort hace referencia a este indicador sin desinfectarlo primero. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Fort (CVE-2024-45236)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un objeto firmado que contenga un campo firmadoAttributes vacío. Fort accede a los elementos del decorado sin desinfectarlo previamente. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Fort (CVE-2024-45237)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un certificado de recurso que contenga una extensión de uso de clave compuesta por más de dos bytes de datos. Fort escribe esta cadena en un búfer de 2 bytes sin desinfectar adecuadamente su longitud, lo que provoca un desbordamiento del búfer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en Fort (CVE-2024-45238)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un certificado de recurso que contiene una cadena de bits que no se decodifica correctamente en una clave pública del sujeto. OpenSSL no informa este problema durante el análisis, y cuando se compila con versiones de libcrypto de OpenSSL inferiores a 3, Fort imprudentemente elimina la referencia al puntero. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Fort (CVE-2024-45239)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un ROA o un Manifiesto que contenga un campo de contenido electrónico nulo. Fort elimina la referencia al puntero sin desinfectarlo primero. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-8136)

Fecha de publicación:
24/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Record Management System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo sort1_user.php. La manipulación de la posición del argumento conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2024

Vulnerabilidad en Go-Tribe gotribe (CVE-2024-8135)

Fecha de publicación:
24/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Go-Tribe gotribe hasta cd3ccd32cd77852c9ea73f986eaf8c301cfb6310 y clasificada como crítica. La función Sign del fichero pkg/token/token.go es afectada por la vulnerabilidad. La manipulación del argumento config.key conduce a credenciales codificadas. Este producto utiliza entrega continua con lanzamientos continuos. Por lo tanto, no hay detalles de las versiones afectadas ni actualizadas disponibles. El parche se identifica como 4fb9b9e80a2beedd09d9fde4b9cf5bd510baf18f. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8134)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS- 326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814. Ha sido calificada como crítica. Este problema afecta la función cgi_FMT_Std2R5_1st_DiskMGR del archivo /cgi-bin/hd_config.cgi del componente HTTP POST Request Handler. La manipulación del argumento f_source_dev conduce a la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8133)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS- 326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función cgi_FMT_R5_SpareDsk_DiskMGR del archivo /cgi-bin/hd_config.cgi del componente HTTP POST Request Handler. La manipulación del argumento f_source_dev conduce a la inyección de comandos. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8131)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS- 326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814 y clasificadas como críticas. La función module_enable_disable del archivo /cgi-bin/apkg_mgr.cgi del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento f_module_name conduce a la inyección de comandos. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8132)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS- 326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814. Ha sido clasificada como crítica. Esto afecta a la función webdav_mgr del archivo /cgi-bin/webdav_mgr.cgi del componente HTTP POST Request Handler. La manipulación del argumento f_path conduce a la inyección de comandos. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024