Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Bostr (CVE-2024-41962)

Fecha de publicación:
01/08/2024
Idioma:
Español
Bostr es un proxy agregador de retransmisión nostr que actúa como un retransmisión nostr normal. bostr permite que todos tengan incluso authorized_keys configuradas cuando noscraper está configurado en verdadero. Esta vulnerabilidad se solucionó en 3.0.10.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2024

Vulnerabilidad en 1E Platform (CVE-2024-7211)

Fecha de publicación:
01/08/2024
Idioma:
Español
El servidor de identidad utilizado por 1E Platform podría permitir la redirección de URL a sitios que no son de confianza. Nota: El servidor de identidad en la plataforma 1E se actualizó con el parche necesario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2025

Vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0 (CVE-2024-7359)

Fecha de publicación:
01/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo /ajax.php?action=save_establishmentes afectada por esta vulnerabilidad. La manipulación del argumento name conduce a Cross Site Scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273338 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2024

Vulnerabilidad en Rockwell Automation (CVE-2024-6242)

Fecha de publicación:
01/08/2024
Idioma:
Español
Existe una vulnerabilidad en los productos afectados de Rockwell Automation que permite a un actor de amenazas eludir la función Trusted® Slot en un controlador ControlLogix®. Si se explota en cualquier módulo afectado en un chasis 1756, un actor de amenazas podría potencialmente ejecutar comandos CIP que modifiquen los proyectos de usuario y/o la configuración del dispositivo en un controlador Logix en el chasis.
Gravedad: Pendiente de análisis
Última modificación:
01/08/2024

Vulnerabilidad en ClickHouse (CVE-2024-6873)

Fecha de publicación:
01/08/2024
Idioma:
Español
Es posible bloquear o redirigir el flujo de ejecución del proceso del servidor ClickHouse desde un vector no autenticado enviando una solicitud especialmente manipulada a la interfaz nativa del servidor ClickHouse. Esta redirección se limita a lo que está disponible dentro de un rango de memoria de 256 bytes en el momento de la ejecución, y no se ha producido ni explotado ningún código de ejecución remota de código (RCE) conocido. Las correcciones se han combinado en todas las versiones actualmente compatibles de ClickHouse. Si mantiene su propia versión bifurcada de ClickHouse o utiliza una versión anterior y no puede actualizar, la solución para esta vulnerabilidad se puede encontrar en esta confirmación https://github.com/ClickHouse/ClickHouse/pull/64024.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2024

Vulnerabilidad en casdoor v1.636.0 (CVE-2024-41264)

Fecha de publicación:
01/08/2024
Idioma:
Español
Un problema descubierto en casdoor v1.636.0 permite a los atacantes obtener información confidencial a través del método ssh.InsecureIgnoreHostKey().
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2024

Vulnerabilidad en Cortex v0.42.1 (CVE-2024-41265)

Fecha de publicación:
01/08/2024
Idioma:
Español
Un problema de verificación de certificado TLS descubierto en Cortex v0.42.1 permite a los atacantes obtener información confidencial a través de la función makeOperatorRequest.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2024

Vulnerabilidad en parisneo/lollms-webui v9.8 (CVE-2024-6040)

Fecha de publicación:
01/08/2024
Idioma:
Español
En parisneo/lollms-webui versión v9.8, a lollms_binding_infos le falta el parámetro client_id, lo que genera múltiples vulnerabilidades de seguridad. Específicamente, los endpoints /reload_binding, /install_binding, /reinstall_binding, /unInstall_binding, /set_active_binding_settings y /update_binding_settings son susceptibles a ataques CSRF y ataques locales. Un atacante puede aprovechar esta vulnerabilidad para realizar acciones no autorizadas en la máquina de la víctima.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en netbird v0.28.4 (CVE-2024-41260)

Fecha de publicación:
01/08/2024
Idioma:
Español
Un vector de inicialización estático (IV) en la función de cifrado de netbird v0.28.4 permite a los atacantes obtener información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2025

Vulnerabilidad en Elektra (CVE-2024-41961)

Fecha de publicación:
01/08/2024
Idioma:
Español
Elektra es un panel de Openstack obstinado para operadores y consumidores de servicios Openstack. Se encontró una vulnerabilidad de inyección de código en la funcionalidad de búsqueda en vivo de la aplicación web Elektra basada en Ruby on Rails. Un usuario autenticado puede crear un término de búsqueda que contenga código Ruby, que luego fluye hacia un receptor "eval" que ejecuta el código. Corregido en la confirmación 8bce00be93b95a6512ff68fe86bf9554e486bc02.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en REXML (CVE-2024-41946)

Fecha de publicación:
01/08/2024
Idioma:
Español
REXML es un conjunto de herramientas XML para Ruby. La gema REXML 3.3.2 tiene una vulnerabilidad DoS cuando analiza un XML que tiene muchas expansiones de entidad con SAX2 o API de analizador de extracción. La gema REXML 3.3.3 o posterior incluye el parche para corregir la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Mattermost (CVE-2024-41144)

Fecha de publicación:
01/08/2024
Idioma:
Español
Las versiones de Mattermost 9.9.x <= 9.9.0, 9.5.x <= 9.5.6, 9.7.x <= 9.7.5, 9.8.x <= 9.8.1 no validan correctamente las publicaciones sincronizadas cuando los canales compartidos están habilitados. que permite que un control remoto malicioso cree/actualice/elimine publicaciones arbitrarias en canales arbitrarios
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2024