Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Stark Digital WP Testimonial Widget (CVE-2024-43966)

Fecha de publicación:
26/08/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Stark Digital WP Testimonial Widget. Este problema afecta el widget de testimonios de WP: desde n/a hasta 3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2024

Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42787)

Fecha de publicación:
26/08/2024
Idioma:
Español
Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Almacenado en "/music/ajax.php?action=save_playlist" en Kashipara Music Management System v1.0. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario a través de los campos de parámetros "título" y "descripción".
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en Open Redirect en Gnuboard v6.0.4 (CVE-2024-39097)

Fecha de publicación:
26/08/2024
Idioma:
Español
Existe una vulnerabilidad de Open Redirect en Gnuboard v6.0.4 y versiones anteriores a través del parámetro `url` en la ruta de inicio de sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2026

Vulnerabilidad en Chengdu Everbrite Network Technology BeikeShop (CVE-2024-8164)

Fecha de publicación:
26/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Chengdu Everbrite Network Technology BeikeShop hasta 1.5.5 y clasificada como crítica. La función rename del archivo /Admin/Http/Controllers/FileManagerController.php es afectada por esta vulnerabilidad. La manipulación del argumento nuevo_nombre conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/11/2025

Vulnerabilidad en Chengdu Everbrite Network Technology BeikeShop (CVE-2024-8165)

Fecha de publicación:
26/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Chengdu Everbrite Network Technology BeikeShop hasta 1.5.5 y clasificada como problemática. Esto afecta a la función exportZip del archivo /admin/file_manager/export. La manipulación del camino del argumento conduce al path traversal. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/11/2025

Vulnerabilidad en Apache Portable Runtime (CVE-2023-49582)

Fecha de publicación:
26/08/2024
Idioma:
Español
Los permisos laxos establecidos por la librería Apache Portable Runtime en plataformas Unix permitirían a los usuarios locales acceso de lectura a segmentos de memoria compartida con nombre, lo que podría revelar datos confidenciales de la aplicación. Este problema no afecta a plataformas que no son Unix ni a compilaciones con APR_USE_SHMEM_SHMGET=1 (apr.h). Se recomienda a los usuarios actualizar a la versión 1.7.5 de APR, que soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en TOTOLINK T10 AC1200 4.1.8cu.5207 (CVE-2024-8162)

Fecha de publicación:
26/08/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en TOTOLINK T10 AC1200 4.1.8cu.5207 y clasificada como crítica. Una función desconocida del archivo /squashfs-root/web_cste/cgi-bin/product.ini del componente Telnet Service es afectada por esta vulnerabilidad. La manipulación conduce a credenciales codificadas. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en Chengdu Everbrite Network Technology BeikeShop (CVE-2024-8163)

Fecha de publicación:
26/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Chengdu Everbrite Network Technology BeikeShop hasta 1.5.5 y clasificada como crítica. La función destroyFiles del archivo /admin/file_manager/files es afectada por esta vulnerabilidad. La manipulación de los archivos de argumentos conduce a un path traversal. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/11/2025

Vulnerabilidad en Tenda AX1806 v1.0.0.1 (CVE-2024-44556)

Fecha de publicación:
26/08/2024
Idioma:
Español
Tenda AX1806 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stballvlans en la función setIptvInfo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en Tenda AX1806 v1.0.0.1 (CVE-2024-44558)

Fecha de publicación:
26/08/2024
Idioma:
Español
Tenda AX1806 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stbpvid en la función setIptvInfo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en kernel de Linux (CVE-2024-44941)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: corrección para cubrir el acceso a la caché de extensión de lectura con bloqueo syzbot informa un error de f2fs como se muestra a continuación: ERROR: KASAN: slab-use-after-free in sanity_check_extent_cache+0x370/0x410 fs/ f2fs/extent_cache.c:46 Lectura de tamaño 4 en la dirección ffff8880739ab220 por tarea syz-executor200/5097 CPU: 0 PID: 5097 Comm: syz-executor200 No contaminado 6.9.0-rc6-syzkaller #0 Nombre de hardware: Google Google Compute Engine /Google Compute Engine, BIOS Google 27/03/2024 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:114 print_address_description mm/kasan/report.c: 377 [en línea] print_report+0x169/0x550 mm/kasan/report.c:488 kasan_report+0x143/0x180 mm/kasan/report.c:601 sanity_check_extent_cache+0x370/0x410 fs/f2fs/extent_cache.c:46 do_read_inode fs/f2fs /inode.c:509 [en línea] f2fs_iget+0x33e1/0x46e0 fs/f2fs/inode.c:560 f2fs_nfs_get_inode+0x74/0x100 fs/f2fs/super.c:3237 generic_fh_to_dentry+0x9f/0xf0 fs/libfs.c:1413 exportar fs_decode_fh_raw +0x152/0x5f0 fs/exportfs/expfs.c:444 exportfs_decode_fh+0x3c/0x80 fs/exportfs/expfs.c:584 do_handle_to_path fs/fhandle.c:155 [en línea] handle_to_path fs/fhandle.c:210 [en línea] do_handle_open +0x495/0x650 fs/fhandle.c:226 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf5/0x240 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f Nos perdimos cubra sanity_check_extent_cache() con bloqueo de caché de extensión, por lo que, puede ocurrir el siguiente caso de ejecución, lo que resultará en un problema de use after free. - f2fs_iget - do_read_inode - f2fs_init_read_extent_tree: agrega la entrada de mayor extensión al caché - encogimiento - f2fs_shrink_read_extent_tree - __shrink_extent_tree - __detach_extent_node: elimina la entrada de mayor extensión - sanity_check_extent_cache: accede a et->largest sin bloqueo, refactoricemos sanity_check_extent_cache() para evitar el caché de extensión acceso y llámelo antes de f2fs_init_read_extent_tree() para solucionar este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-44942)

Fecha de publicación:
26/08/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: corrección para realizar una verificación de integridad en el indicador F2FS_INLINE_DATA en el inodo durante GC syzbot informa un error de f2fs como se muestra a continuación: ------------[ cortar aquí ] ------------ ¡ERROR del kernel en fs/f2fs/inline.c:258! CPU: 1 PID: 34 Comm: kworker/u8:2 No contaminado 6.9.0-rc6-syzkaller-00012-g9e4bc4bcae01 #0 RIP: 0010:f2fs_write_inline_data+0x781/0x790 fs/f2fs/inline.c:258 Seguimiento de llamadas: f2fs_write_single_data _página +0xb65/0x1d60 fs/f2fs/data.c:2834 f2fs_write_cache_pages fs/f2fs/data.c:3133 [en línea] __f2fs_write_data_pages fs/f2fs/data.c:3288 [en línea] f2fs_write_data_pages+0x1efe/0x3a90 fs/f2 fs/datos. c:3315 do_writepages+0x35b/0x870 mm/page-writeback.c:2612 __writeback_single_inode+0x165/0x10b0 fs/fs-writeback.c:1650 writeback_sb_inodes+0x905/0x1260 fs/fs-writeback.c:1941 wb_writeback+0x457/ 0xce0 fs/fs-writeback.c:2117 wb_do_writeback fs/fs-writeback.c:2264 [en línea] wb_workfn+0x410/0x1090 fs/fs-writeback.c:2304 Process_one_work kernel/workqueue.c:3254 [en línea] Process_scheduled_works+0xa12 /0x17c0 kernel/workqueue.c:3335 trabajador_thread+0x86d/0xd70 kernel/workqueue.c:3416 kthread+0x2f2/0x390 kernel/kthread.c:388 ret_from_fork+0x4d/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm +0x1a/0x30 arch/x86/entry/entry_64.S:244 La causa principal es: el inodo inline_data puede ser difuso, de modo que pueda haber un blkaddr válido en su nodo directo, una vez que f2fs activa el GC en segundo plano para migrar el bloque, lo hará presione f2fs_bug_on() durante la reescritura de la página sucia. Agreguemos una verificación de cordura en el indicador F2FS_INLINE_DATA en el inodo durante la GC, de modo que pueda prohibir la migración del bloque de datos del inodo inline_data para su reparación.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024