Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester Daily Calories Monitoring Tool 1.0 (CVE-2024-8142)

Fecha de publicación:
25/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Daily Calories Monitoring Tool 1.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /endpoint/delete-calory.php. La manipulación del argumento caloría conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en SourceCodester Task Progress Tracker 1.0 (CVE-2024-8140)

Fecha de publicación:
25/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Task Progress Tracker 1.0 y clasificada como problemática. Una función desconocida del archivo update-task.php es afectada por esta vulnerabilidad. La manipulación del argumento task_name conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en SourceCodester Daily Calories Monitoring Tool 1.0 (CVE-2024-8141)

Fecha de publicación:
25/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Daily Calories Monitoring Tool 1.0. Ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /endpoint/add-solving.php. La manipulación del argumento calorie_date/calorie_name conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en Hyperledger Fabric (CVE-2024-45244)

Fecha de publicación:
25/08/2024
Idioma:
Español
Hyperledger Fabric hasta 2.5.9 no verifica que una solicitud tenga una marca de tiempo dentro del período de tiempo esperado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en itsourcecode E-Commerce Website 1.0 (CVE-2024-8139)

Fecha de publicación:
25/08/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en itsourcecode E-Commerce Website 1.0 y clasificada como crítica. Una función desconocida del archivo search_list.php es afectada por esta vulnerabilidad. La manipulación del argumento usuario conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/09/2024

Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-8138)

Fecha de publicación:
25/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en code-projects Pharmacy Management System 1.0 y clasificada como crítica. La función editManager del archivo /index.php?action=editManager del componente Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento id como parte de String conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto utiliza entrega continua con lanzamientos continuos. Por lo tanto, no hay detalles de las versiones afectadas ni actualizadas disponibles.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en TikTok (CVE-2024-45240)

Fecha de publicación:
24/08/2024
Idioma:
Español
La aplicación TikTok (también conocida como com.zhiliaoapp.musically) anterior a 34.5.5 para Android permite la toma de control de las interfaces JavaScript de Lynxview a través del cruce de enlaces profundos (en el WebView expuesto de la aplicación). (En Android 12 y versiones posteriores, esto solo es aprovechable por aplicaciones de terceros).
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-8137)

Fecha de publicación:
24/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Record Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo search_user.php. La manipulación de la búsqueda de argumentos conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2024

Vulnerabilidad en Fort (CVE-2024-45234)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un ancla de confianza (confiable) puede servir (a través de rsync o RRDP) un ROA o un manifiesto que contenga atributos firmados codificados en forma no canónica. Esto evita el decodificador BER de Fort, llegando a un punto en el código que entra en pánico cuando se enfrenta a datos no codificados en DER. Debido a que Fort es una parte de confianza de RPKI, un pánico puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Fort (CVE-2024-45235)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un certificado de recurso que contenga una extensión de Identificador de clave de autoridad que carece del campo keyIdentifier. Fort hace referencia a este indicador sin desinfectarlo primero. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Fort (CVE-2024-45236)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un objeto firmado que contenga un campo firmadoAttributes vacío. Fort accede a los elementos del decorado sin desinfectarlo previamente. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Fort (CVE-2024-45237)

Fecha de publicación:
24/08/2024
Idioma:
Español
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un certificado de recurso que contenga una extensión de uso de clave compuesta por más de dos bytes de datos. Fort escribe esta cadena en un búfer de 2 bytes sin desinfectar adecuadamente su longitud, lo que provoca un desbordamiento del búfer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025