Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en One2Track (CVE-2019-20469)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en los dispositivos One2Track 2019-12-08. Información confidencial se almacena innecesariamente en el reloj inteligente. Los archivos de audio se almacenan en formato .amr, en el directorio audior. Un atacante que tiene acceso físico puede recuperar todos los archivos de audio conectándose mediante un cable USB.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en One2Track (CVE-2019-20472)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se descubrió un problema en los dispositivos One2Track 2019-12-08. Cualquier tarjeta SIM utilizada con el dispositivo no puede tener un PIN configurado. Si se configura un PIN, el dispositivo simplemente produce un mensaje de '¡Elimine el PIN y reinicie!', y no puede utilizarse. Esto facilita que un atacante utilice la tarjeta SIM al robar el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en 1000 Projects Bookstore Management System 1.0 (CVE-2024-10968)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en 1000 Projects Bookstore Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /contact_process.php. La manipulación del argumento fnm conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/12/2024

Vulnerabilidad en 1000 Projects Bookstore Management System 1.0 (CVE-2024-10969)

Fecha de publicación:
07/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en 1000 Projects Bookstore Management System 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/login_process.php del componente Login. La manipulación del argumento unm provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/09/2025

Vulnerabilidad en Combodo iTop (CVE-2024-51993)

Fecha de publicación:
07/11/2024
Idioma:
Español
Combodo iTop es una herramienta de gestión de servicios de TI basada en la web. Un atacante que acceda a un archivo de copia de seguridad o a la base de datos puede leer algunas contraseñas de usuarios mal configurados. Este problema se ha solucionado en la versión 3.2.0 y se recomienda a todos los usuarios que actualicen. Se recomienda a los usuarios que no puedan actualizar que encripten sus copias de seguridad independientemente de la aplicación iTop. ### Patches Sanitize parameter ### Referencias N°7631 - La contraseña se almacena sin cifrar en la base de datos.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/04/2025

Vulnerabilidad en Combodo iTop (CVE-2024-51994)

Fecha de publicación:
07/11/2024
Idioma:
Español
Combodo iTop es una herramienta de gestión de servicios de TI basada en la web. En las versiones afectadas, cargar un archivo de texto que contenga algún script de Java en el portal activará una vulnerabilidad de tipo Cross-site Scripting (XSS). Este problema se ha solucionado en la versión 3.2.0 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en Combodo iTop (CVE-2024-51995)

Fecha de publicación:
07/11/2024
Idioma:
Español
Combodo iTop es una herramienta de gestión de servicios de TI basada en la web. Un atacante puede solicitar cualquier «ruta» que queramos siempre que especifiquemos una «operación» que esté permitida. Este problema se ha solucionado en la versión 3.2.0 aplicando el mismo patrón de control de acceso que en «UI.php» a la página «ajax.render.php», que no permite enviar «rutas» arbitrarias. Se recomienda a todos los usuarios que actualicen la versión. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025

Vulnerabilidad en devtron (CVE-2024-45794)

Fecha de publicación:
07/11/2024
Idioma:
Español
devtron es una plataforma de integración de herramientas de código abierto para Kubernetes. En las versiones afectadas, un usuario autenticado (con el permiso mínimo) podría utilizar y explotar la inyección SQL para permitir la ejecución de consultas SQL maliciosas a través de la API CreateUser (/orchestrator/user). Este problema se ha solucionado en la versión 0.7.2 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2024

Vulnerabilidad en DataEase (CVE-2024-47073)

Fecha de publicación:
07/11/2024
Idioma:
Español
DataEase es una herramienta de análisis de visualización de datos de código abierto que ayuda a los usuarios a analizar rápidamente los datos y obtener información sobre las tendencias comerciales. En las versiones afectadas, la falta de verificación de firma de los tokens JWT permite a los atacantes falsificar JWT que luego permiten el acceso a cualquier interfaz. La vulnerabilidad se ha corregido en la versión 2.10.2 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2025

Vulnerabilidad en Espressif Esp idf v5.3.0 (CVE-2024-51428)

Fecha de publicación:
07/11/2024
Idioma:
Español
Un problema en Espressif Esp idf v5.3.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete de canal de datos creado.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2026

Vulnerabilidad en Bluetooth Low Energy de Realtek RTL8762E BLE SDK v1.4.0 (CVE-2024-48290)

Fecha de publicación:
07/11/2024
Idioma:
Español
Un problema en la implementación de Bluetooth Low Energy de Realtek RTL8762E BLE SDK v1.4.0 permite a los atacantes provocar una denegación de servicio (DoS) mediante el suministro de un paquete ll_terminate_ind manipulado específicamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Filament (CVE-2024-51758)

Fecha de publicación:
07/11/2024
Idioma:
Español
Filament es una colección de componentes full-stack para el desarrollo acelerado de Laravel. Todas las características de Filament que interactúan con el almacenamiento usan la opción de configuración `default_filesystem_disk`. Esto permite al usuario cambiar fácilmente su controlador de almacenamiento a algo listo para producción como `s3` al implementar su aplicación, sin tener que tocar múltiples opciones de configuración y potencialmente olvidarse de algunas. El disco predeterminado está configurado como `public` cuando instala Filament por primera vez, ya que esto permite a los usuarios comenzar rápidamente a desarrollar con un disco funcional que permite características como vistas previas de carga de archivos localmente sin la necesidad de configurar un disco S3 con soporte de URL temporal. Sin embargo, algunas características de Filament, como las exportaciones, también dependen del almacenamiento, y los archivos que se almacenan contienen datos que a menudo no deberían ser públicos. Esto no es un problema para las muchas aplicaciones implementadas, ya que muchas usan un disco predeterminado seguro como S3 en producción. Sin embargo, [CWE-1188](https://cwe.mitre.org/data/definitions/1188.html) sugiere que tener el disco "público" como el disco predeterminado en Filament es una vulnerabilidad de seguridad en sí misma. Como tal, hemos implementado una medida para proteger a los usuarios mediante la cual si el disco "público" se establece como el disco predeterminado, la función de exportaciones lo cambiará automáticamente por el disco "local", si existe. Los usuarios que ya configuran el disco predeterminado como "local" o "s3" no se ven afectados. Si un usuario desea continuar usando el disco "público" para las exportaciones, puede hacerlo configurando el disco de exportación deliberadamente. Este cambio se ha incluido en la versión 3.2.123 y se recomienda a todos los usuarios que usan el disco "público" que actualicen.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026