Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zyxel VMG8825-T50K (CVE-2024-8748)

Fecha de publicación:
03/12/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en el analizador de paquetes de la librería de terceros "libclinkc" en las versiones de firmware Zyxel VMG8825-T50K hasta V5.50(ABOM.8.4)C0 podría permitir que un atacante provoque una condición de denegación de servicio (DoS) temporal contra la interfaz de administración web al enviar una solicitud HTTP POST manipulada a un dispositivo vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2025

Vulnerabilidad en Zyxel VMG3625-T50B (CVE-2024-9197)

Fecha de publicación:
03/12/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer posterior a la autenticación en el parámetro "acción" del programa CGI en las versiones de firmware Zyxel VMG3625-T50B hasta V5.50(ABPM.9.2)C0 podría permitir que un atacante autenticado con privilegios de administrador provoque una condición de denegación de servicio (DoS) temporal contra la interfaz de administración web al enviar una solicitud HTTP GET manipulada a un dispositivo vulnerable si la función ZyEE está habilitada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2025

Vulnerabilidad en Zyxel VMG4005-B50A (CVE-2024-9200)

Fecha de publicación:
03/12/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos posterior a la autenticación en el parámetro "host" de la función de diagnóstico en las versiones de firmware Zyxel VMG4005-B50A hasta V5.15(ABQA.2.2)C0 podría permitir que un atacante autenticado con privilegios de administrador ejecute comandos del sistema operativo (OS) en un dispositivo vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2025

Vulnerabilidad en Android (CVE-2018-9441)

Fecha de publicación:
03/12/2024
Idioma:
Español
En sdp_copy_raw_data de sdp_discovery.cc, existe una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría llevar a una divulgación de información local sin necesidad de privilegios de ejecución adicionales. Se requiere interacción del usuario para su explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Android (CVE-2018-9449)

Fecha de publicación:
03/12/2024
Idioma:
Español
En process_service_search_attr_rsp de sdp_discovery.cc, hay una posible lectura fuera de límites debido a una comprobación de límites faltante. Esto podría llevar a una revelación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Victure RX1800 WiFi 6 Router (CVE-2024-53937)

Fecha de publicación:
02/12/2024
Idioma:
Español
Se descubrió un problema en los dispositivos Victure RX1800 WiFi 6 Router (software EN_V1.0.0_r12_110933, hardware 1.0). El servicio TELNET está habilitado de forma predeterminada con admin/admin como credenciales predeterminadas y está expuesto a través de la LAN. Esto permite a los atacantes ejecutar comandos arbitrarios con permisos de nivel root. La configuración del dispositivo no requiere que se cambie esta contraseña durante la configuración para poder utilizar el dispositivo. (Sin embargo, la contraseña de TELNET está determinada por la contraseña de la GUI actual).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en rails-html-sanitizer (CVE-2024-53985)

Fecha de publicación:
02/12/2024
Idioma:
Español
rails-html-sanitizer es responsable de desinfectar fragmentos HTML en aplicaciones Rails. Existe una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer 1.6.0 cuando se utiliza con Rails >= 7.1.0 y Nokogiri < 1.15.7, o 1.16.x < 1.16.8. La vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer puede permitir que un atacante inyecte contenido si la sanitización HTML5 está habilitada y el desarrollador de la aplicación ha anulado las etiquetas permitidas del desinfectante con elementos "math" y "style" o ambos elementos "svg" y "style". Esta vulnerabilidad se corrigió en 1.6.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/08/2025

Vulnerabilidad en rails-html-sanitizer (CVE-2024-53986)

Fecha de publicación:
02/12/2024
Idioma:
Español
rails-html-sanitizer es responsable de desinfectar fragmentos HTML en aplicaciones Rails. Existe una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer 1.6.0 cuando se utiliza con Rails >= 7.1.0. Una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer puede permitir que un atacante inyecte contenido si la sanitización HTML5 está habilitada y el desarrollador de la aplicación ha anulado las etiquetas permitidas del desinfectante donde los elementos "math" y "style" están explícitamente permitidos. Esta vulnerabilidad se corrigió en 1.6.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/08/2025

Vulnerabilidad en rails-html-sanitizer (CVE-2024-53987)

Fecha de publicación:
02/12/2024
Idioma:
Español
rails-html-sanitizer es responsable de desinfectar fragmentos HTML en aplicaciones Rails. Existe una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer 1.6.0 cuando se utiliza con Rails >= 7.1.0. Una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer puede permitir que un atacante inyecte contenido si la sanitización HTML5 está habilitada y el desarrollador de la aplicación ha anulado las etiquetas permitidas del desinfectante donde el elemento "style" está explícitamente permitido y el elemento "svg" o "math" no está permitido. Esta vulnerabilidad se corrigió en 1.6.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/08/2025

Vulnerabilidad en rails-html-sanitizer (CVE-2024-53988)

Fecha de publicación:
02/12/2024
Idioma:
Español
rails-html-sanitizer es responsable de desinfectar fragmentos HTML en aplicaciones Rails. Existe una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer 1.6.0 cuando se utiliza con Rails >= 7.1.0. Una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer puede permitir que un atacante inyecte contenido si la sanitización HTML5 está habilitada y el desarrollador de la aplicación ha anulado las etiquetas permitidas del desinfectante donde se permiten los elementos "math", "mtext", "table" y "style" y se permiten "mglyph" o "malignmark". Esta vulnerabilidad se corrigió en 1.6.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/08/2025

Vulnerabilidad en Archer, Deco y Tapo de TP-Link (CVE-2024-53375)

Fecha de publicación:
02/12/2024
Idioma:
Español
Las vulnerabilidades de ejecución remota de código (RCE) autenticada afectan a los enrutadores de las series Archer, Deco y Tapo de TP-Link. Existe una vulnerabilidad en la función "tmp_get_sites" de la funcionalidad HomeShield proporcionada por TP-Link. Esta vulnerabilidad aún se puede explotar sin la instalación o activación de la funcionalidad HomeShield.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Victure RX1800 WiFi 6 Router (CVE-2024-53938)

Fecha de publicación:
02/12/2024
Idioma:
Español
Se descubrió un problema en los dispositivos Victure RX1800 WiFi 6 Router (software EN_V1.0.0_r12_110933, hardware 1.0). El servicio TELNET está habilitado de forma predeterminada y expuesto a través de la LAN. Se puede acceder a la cuenta root sin una contraseña, lo que permite a los atacantes lograr un control total sobre el enrutador de forma remota sin ninguna autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026