Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en librtppayload.so (CVE-2024-34668)

Fecha de publicación:
08/10/2024
Idioma:
Español
La escritura fuera de los límites en el formato h.263 de análisis en librtppayload.so anterior a la versión 1 de SMR Oct-2024 permite a atacantes remotos ejecutar código arbitrario con privilegios del sistema. Se requiere la interacción del usuario para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2024

Vulnerabilidad en ActivityManager (CVE-2024-34662)

Fecha de publicación:
08/10/2024
Idioma:
Español
El control de acceso inadecuado en ActivityManager anterior a SMR Oct-2024 Release 1 en algunos Android 12 y 13 y SMR Sep-2024 Release 1 en algunos Android 14 permite que atacantes locales ejecuten comportamientos privilegiados.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2024

Vulnerabilidad en Samsung Mobile (CVE-2024-34663)

Fecha de publicación:
08/10/2024
Idioma:
Español
El desbordamiento de enteros en libSEF.quram.so anterior a SMR Oct-2024 Release 1 permite a atacantes locales escribir en la memoria fuera de los límites.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en Knox Guard (CVE-2024-34664)

Fecha de publicación:
08/10/2024
Idioma:
Español
Una verificación incorrecta de las condiciones de excepción en Knox Guard antes de la versión 1 de SMR de octubre de 2024 permite que atacantes físicos eludan Knox Guard en un entorno multiusuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en Custom Twitter Feeds de WordPress (CVE-2024-8983)

Fecha de publicación:
08/10/2024
Idioma:
Español
El complemento Custom Twitter Feeds de WordPress anterior a la versión 2.2.3 no filtra algunas de sus configuraciones, lo que permite a los usuarios con altos privilegios inyectar scripts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2025

Vulnerabilidad en Relevanssi para WordPress (CVE-2024-9021)

Fecha de publicación:
08/10/2024
Idioma:
Español
En el proceso de prueba del complemento Relevanssi para WordPress anterior a la versión 4.23.1, se encontró una vulnerabilidad que permite implementar XSS almacenado en nombre de Contributor+ mediante la incorporación de un script malicioso, lo que implica una puerta trasera de apropiación de cuentas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2025

Vulnerabilidad en Bridge Core para WordPress (CVE-2024-9292)

Fecha de publicación:
08/10/2024
Idioma:
Español
El complemento Bridge Core para WordPress es vulnerable a cross-site scripting almacenado a través del código corto 'formforall' en versiones hasta la 3.2.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en Snyk (CVE-2024-21533)

Fecha de publicación:
08/10/2024
Idioma:
Español
Todas las versiones del paquete ggit son vulnerables a la inyección de argumentos arbitrarios a través de la API clone(), que permite especificar la URL remota que se va a clonar y el archivo en el disco en el que se va a clonar. La librería no realiza la limpieza para la entrada del usuario ni valida un esquema de URL determinado, ni tampoco pasa correctamente los indicadores de línea de comandos al binario de git utilizando los caracteres POSIX de doble guión (--) para comunicar el final de las opciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2026

Vulnerabilidad en Snyk (CVE-2024-21532)

Fecha de publicación:
08/10/2024
Idioma:
Español
Todas las versiones del paquete ggit son vulnerables a la inyección de comandos a través de la API fetchTags(branch), que permite la entrada del usuario para especificar la rama que se buscará y luego concatena esta cadena junto con un comando git que luego se pasa a la API del proceso secundario exec() de Node.js inseguro.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/03/2026

Vulnerabilidad en PHP Group (CVE-2024-9026)

Fecha de publicación:
08/10/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, cuando se utiliza PHP-FPM SAPI y está configurado para capturar la salida de los trabajadores mediante catch_workers_output = yes, es posible contaminar el registro final o eliminar hasta 4 caracteres de los mensajes de registro manipulando el contenido de los mensajes de registro. Además, si PHP-FPM está configurado para utilizar la salida de syslog, es posible eliminar más datos de registro utilizando la misma vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/11/2025

Vulnerabilidad en PHP Group (CVE-2024-8926)

Fecha de publicación:
08/10/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, al utilizar ciertas configuraciones no estándar de páginas de códigos de Windows, las correcciones para CVE-2024-4577 https://github.com/advisories/GHSA-vxpp-6299-mxw3 aún se pueden omitir y se puede lograr la misma inyección de comandos relacionada con el comportamiento de la página de códigos "Best Fit" de Windows. Esto puede permitir que un usuario malintencionado pase opciones al binario PHP que se está ejecutando y, por lo tanto, revele el código fuente de los scripts, ejecute código PHP arbitrario en el servidor, etc.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en PHP Group (CVE-2024-8927)

Fecha de publicación:
08/10/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, la variable HTTP_REDIRECT_STATUS se utiliza para comprobar si el servidor HTTP está ejecutando o no el binario CGI. Sin embargo, en determinados escenarios, el remitente de la solicitud puede controlar el contenido de esta variable a través de los encabezados HTTP, lo que puede provocar que la opción cgi.force_redirect no se aplique correctamente. En determinadas configuraciones, esto puede provocar la inclusión arbitraria de archivos en PHP.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025