Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kingsoft WPS Office (CVE-2024-7262)

Fecha de publicación:
15/08/2024
Idioma:
Español
La validación de ruta incorrecta en promecefpluginhost.exe en la versión Kingsoft WPS Office que va desde 12.2.0.13110 a 12.2.0.13489 (incluida) en Windows permite a un atacante cargar una librería arbitraria de Windows. La vulnerabilidad se encontró armada como un exploit de un solo clic en forma de un documento de hoja de cálculo engañoso.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/10/2025

Vulnerabilidad en Blind Spot Detection Sensor ECU firmware in Nissan Altima (CVE-2024-6347)

Fecha de publicación:
15/08/2024
Idioma:
Español
El acceso en modo privilegiado desprotegido a través de la sesión UDS en el firmware de ECU de Blind Spot Detection Sensor ECU en Nissan Altima (2022) permite a los atacantes activar una denegación de servicio (DoS) mediante el acceso no autorizado a la sesión de programación de la ECU. * No se implementaron condiciones previas para la funcionalidad de gestión de la ECU a través de la sesión UDS en Blind Spot Detection Sensor ECU in Nissan Altima (2022), lo que permite a los atacantes interrumpir las operaciones normales de la ECU activando un comando de control sin autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2024

Vulnerabilidad en Kingsoft WPS Office (CVE-2024-7263)

Fecha de publicación:
15/08/2024
Idioma:
Español
La validación de ruta incorrecta en promecefpluginhost.exe en la versión Kingsoft WPS Office que va desde 12.2.0.13110 a 12.2.0.17153 (exclusiva) en Windows permite a un atacante cargar una librería arbitraria de Windows. El parche lanzado en la versión 12.2.0.16909 para mitigar CVE-2024-7262 no era lo suficientemente restrictivo. Otro parámetro no se desinfectó adecuadamente, lo que lleva a la ejecución de una librería arbitraria de Windows.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/04/2025

Vulnerabilidad en webcrack (CVE-2024-43373)

Fecha de publicación:
15/08/2024
Idioma:
Español
webcrack es una herramienta para realizar ingeniería inversa en javascript. Existe una vulnerabilidad de escritura de archivos arbitraria en el módulo webcrack cuando se procesa código malicioso específicamente manipulado en sistemas Windows. Esta vulnerabilidad se activa cuando se utiliza la función de descomprimir paquetes junto con la función de guardar. Si el nombre de un módulo incluye una secuencia de path traversal con separadores de ruta de Windows, un atacante puede aprovechar esto para sobrescribir archivos en el sistema host. Esta vulnerabilidad permite a un atacante escribir archivos `.js` arbitrarios en el sistema host, que pueden aprovecharse para secuestrar módulos Node.js legítimos y obtener la ejecución de código arbitrario. Esta vulnerabilidad ha sido parcheada en la versión 2.14.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2024

Vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323 , DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550 -04 (CVE-2024-7832)

Fecha de publicación:
15/08/2024
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323 , DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550 -04 hasta 20240814 y fue clasificada como crítica. La función cgi_get_fullscreen_photos del archivo /cgi-bin/photocenter_mgr.cgi es afectada por esta vulnerabilidad. La manipulación del argumento user provoca un desbordamiento de búffer. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en D-Link DI-8100 16.07 (CVE-2024-7833)

Fecha de publicación:
15/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DI-8100 16.07. Ha sido clasificada como crítica. Esto afecta a la función Upgrade_filter_asp del archivo Upgrade_filter.asp. La manipulación del argumento path conduce a la inyección de comandos. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/08/2024

Vulnerabilidad en Super easy enterprise management system (CVE-2024-42679)

Fecha de publicación:
15/08/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Super easy enterprise management system v.1.0.0 y anteriores permite a un atacante local ejecutar código arbitrario a través de un script diseñado en el componente/ajax/Login.ashx.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2024

Vulnerabilidad en Super easy enterprise management system (CVE-2024-42680)

Fecha de publicación:
15/08/2024
Idioma:
Español
Un problema en Super easy Enterprise Management System v.1.0.0 y anteriores permite a un atacante local obtener la ruta absoluta del servidor ingresando una comilla simple.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en Huizhi (CVE-2024-42676)

Fecha de publicación:
15/08/2024
Idioma:
Español
Vulnerabilidad de carga de archivos en el sistema de gestión de recursos empresariales Huizhi v.1.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de /nssys/common/Upload. ¿Aspx? Action=DNPageAjaxPostBack component
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2024

Vulnerabilidad en Huizhi (CVE-2024-42677)

Fecha de publicación:
15/08/2024
Idioma:
Español
Un problema en el sistema de gestión de recursos empresariales de Huizhi v.1.0 y anteriores permite a un atacante local obtener información confidencial a través de /nssys/common/filehandle. aspx component.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en Super easy enterprise management system (CVE-2024-42678)

Fecha de publicación:
15/08/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting en Super easy enterprise management system v.1.0.0 y anteriores permite a un atacante local ejecutar código arbitrario a través de script manipulado para el componente /WebSet/DlgGridSet.html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS- 323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS- 1550-04 (CVE-2024-7831)

Fecha de publicación:
15/08/2024
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se ha encontrado una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS- 323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS- 1550-04 hasta 20240814 y clasificado como crítico. La función cgi_get_cooliris del archivo /cgi-bin/photocenter_mgr.cgi es afectada por esta vulnerabilidad. La manipulación del argumento path provoca un desbordamiento del búfer. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/08/2024