Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Shield Security de WordPress (CVE-2024-7313)

Fecha de publicación:
26/08/2024
Idioma:
Español
El complemento Shield Security de WordPress anterior a 20.0.6 no desinfecta ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2025

Vulnerabilidad en Hillstone Networks Hillstone Networks Web Application Firewall (CVE-2024-8073)

Fecha de publicación:
26/08/2024
Idioma:
Español
Vulnerabilidad de validación de entrada incorrecta en Hillstone Networks Hillstone Networks Web Application Firewall en 5.5R6 permite la inyección de comandos. Este problema afecta al Hillstone Networks Web Application Firewall: desde 5.5R6-2.6.7 hasta 5.5R6-2.8.13.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2024

Vulnerabilidad en ContiNew Admin 3.2.0 (CVE-2024-8155)

Fecha de publicación:
25/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en ContiNew Admin 3.2.0 y clasificada como crítica. La función top.continew.starter.extension.crud.controller.BaseController#tree del archivo /api/system/dept/tree?sort=parentId%2Casc&sort=sort%2Casc es afectada por esta vulnerabilidad. La manipulación del tipo de argumento conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en SourceCodester QR Code Bookmark System 1.0 (CVE-2024-8152)

Fecha de publicación:
25/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester QR Code Bookmark System 1.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /endpoint/add-bookmark.php del componente Parameter Handler. La manipulación del argumento nombre/URL conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en SourceCodester QR Code Bookmark System 1.0 (CVE-2024-8153)

Fecha de publicación:
25/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester QR Code Bookmark System 1.0. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /endpoint/delete-bookmark.php. La manipulación del marcador de argumento conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en SourceCodester QR Code Bookmark System 1.0 (CVE-2024-8154)

Fecha de publicación:
25/08/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en SourceCodester QR Code Bookmark System 1.0 y clasificada como problemática. Una función desconocida del archivo /endpoint/update-bookmark.php del componente Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento tbl_bookmark_id/nombre/url conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en req para Go (CVE-2024-45258)

Fecha de publicación:
25/08/2024
Idioma:
Español
El paquete req anterior a 3.43.4 para Go puede enviar una solicitud no deseada cuando se proporciona una URL con formato incorrecto, porque cleanHost en http.go utiliza intencionalmente un diseño de "basura que entra, basura sale".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/08/2024

Vulnerabilidad en ContiNew Admin (CVE-2024-8150)

Fecha de publicación:
25/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en ContiNew Admin 3.2.0 y clasificada como crítica. La función top.continew.starter.extension.crud.controller.BaseController#page del archivo /api/system/user?deptId=1&page=1&size=10 es afectada por esta vulnerabilidad. La manipulación del tipo de argumento conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en SourceCodester Interactive Map con Marker 1.0 (CVE-2024-8151)

Fecha de publicación:
25/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Interactive Map con Marker 1.0. Ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /endpoint/delete-mark.php. La manipulación de la marca de argumento conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024

Vulnerabilidad en lib9p (CVE-2024-8158)

Fecha de publicación:
25/08/2024
Idioma:
Español
Un error en la implementación de la autenticación 9p dentro de lib9p permite a un atacante con un usuario válido existente dentro del servidor de autenticación configurado hacerse pasar por cualquier otro usuario válido del sistema de archivos. Esto se debe a que lib9p no verifica adecuadamente que el nombre proporcionado en los mensajes Tauth y Tattach 9p coincida con el UID del cliente devuelto por el protocolo de enlace de autenticación de factótum. El único sistema de archivos que utiliza estas funciones dentro de los sistemas base 9front es el sistema de archivos de disco experimental hjfs; otros sistemas de archivos de disco (cwfs y gefs) no se ven afectados por este error. Este error se heredó del Plan 9 y está presente en todas las versiones de 9front y se soluciona por completo en el commit 9645ae07eb66a59015e3e118d0024790c37400da.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en PureVPN Linux 2.0.2-Productions (CVE-2023-48957)

Fecha de publicación:
25/08/2024
Idioma:
Español
El cliente PureVPN Linux 2.0.2-Productions no maneja adecuadamente las consultas DNS, lo que les permite omitir el túnel VPN y enviarse directamente al ISP o a los servidores DNS predeterminados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en Logitech Options+ (CVE-2024-8011)

Fecha de publicación:
25/08/2024
Idioma:
Español
Logitech Options+ en MacOS anterior a 1.72 permite a un atacante local inyectar una librería dinámica dentro del tiempo de ejecución de Options+ y abusar de los permisos otorgados por el usuario a Options+, como la cámara.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2024