Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SWITCHBOT INC SwitchBot (CVE-2024-48786)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en SWITCHBOT INC SwitchBot (com.theswitchbot.switchbot) 5.0.4 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Revic Optics Revic Ops (CVE-2024-48787)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en Revic Optics Revic Ops (us.revic.revicops) 1.12.5 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en almaodo GmbH appinventor.ai_google.almando_control 2.3.1 (CVE-2024-48768)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en almaodo GmbH appinventor.ai_google.almando_control 2.3.1 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización de firmware
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en BURG-WCHTER KG de.burgwachter.keyapp.app 4.5.0 (CVE-2024-48769)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en BURG-WCHTER KG de.burgwachter.keyapp.app 4.5.0 permite a un atacante remoto obtener información confidencial a través del proceso de actualización del firmware.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Plug n Play Camera com.wisdomcity.zwave 1.1.0 (CVE-2024-48770)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en Plug n Play Camera com.wisdomcity.zwave 1.1.0 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Almando Play de almando GmbH (com.almando.play) 1.8.2 (CVE-2024-48771)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en la aplicación Almando Play de almando GmbH (com.almando.play) 1.8.2 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en WoFit v.7.2.3 (CVE-2024-48773)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en WoFit v.7.2.3 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Fermax Asia Pacific Pte Ltd com.fermax.vida 2.4.6 (CVE-2024-48774)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en Fermax Asia Pacific Pte Ltd com.fermax.vida 2.4.6 permite a un atacante remoto obtener información confidencial a través del proceso de actualización de firmware.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Plug n Play Camera com.ezset.delaney 1.2.0 (CVE-2024-48775)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en Plug n Play Camera com.ezset.delaney 1.2.0 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Shelly com.home.shelly 1.0.4 (CVE-2024-48776)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un problema en Shelly com.home.shelly 1.0.4 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización de firmware
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en LEDVANCE com.ledvance.smartplus.eu 2.1.10 (CVE-2024-48777)

Fecha de publicación:
11/10/2024
Idioma:
Español
LEDVANCE com.ledvance.smartplus.eu 2.1.10 permite que un atacante remoto obtenga información confidencial a través del proceso de actualización del firmware.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en btcd (CVE-2024-38365)

Fecha de publicación:
11/10/2024
Idioma:
Español
btcd es una implementación alternativa de nodo completo de bitcoin escrita en Go (golang). El cliente de Bitcoin btcd (versiones 0.10 a 0.24) no volvió a implementar correctamente la funcionalidad "FindAndDelete()" de Bitcoin Core. Esta lógica es crítica para el consenso: la diferencia de comportamiento con los otros clientes de Bitcoin puede llevar a que los clientes de btcd acepten un bloque de Bitcoin no válido (o rechacen uno válido). Esta falla de consenso se puede aprovechar para causar una división de la cadena (aceptando un bloque de Bitcoin no válido) o se puede explotar para atacar los nodos de btcd (rechazando un bloque de Bitcoin válido). Un atacante puede crear una transacción estándar donde FindAndDelete no devuelva una coincidencia pero removeOpCodeByData sí, lo que hace que btcd obtenga un signo diferente, lo que lleva a una división de la cadena. Es importante destacar que esta vulnerabilidad puede ser explotada de forma remota por cualquier usuario de Bitcoin y no requiere ningún poder de hash. Esto se debe a que la diferencia en el comportamiento puede ser provocada por una transacción "estándar" de Bitcoin, es decir, una transacción que se retransmite a través de la red P2P antes de que se incluya en un bloque de Bitcoin. `removeOpcodeByData(script []byte, dataToRemove []byte)` elimina cualquier envío de datos de `script` que contenga `dataToRemove`. Sin embargo, `FindAndDelete` solo elimina las coincidencias exactas. Entonces, por ejemplo, con `script = " "` y `dataToRemove = "data"` btcd eliminará ambos envíos de datos, pero `FindAndDelete` de Bitcoin Core solo elimina el primer envío ``. Esto se ha corregido en la versión v0.24.2 de btcd. Se recomienda a los usuarios que actualicen. No hay workarounds para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2025