Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AngularJS (CVE-2024-8372)

Fecha de publicación:
09/09/2024
Idioma:
Español
La desinfección incorrecta del valor del atributo '[srcset]' en AngularJS permite a los atacantes eludir las restricciones comunes de origen de imágenes, lo que también puede provocar una forma de suplantación de contenido https://owasp.org/www-community/attacks/Content_Spoofing . Este problema afecta a las versiones 1.3.0-rc.4 y posteriores de AngularJS. Nota: El proyecto AngularJS ha llegado al final de su vida útil y no recibirá ninguna actualización para solucionar este problema. Para obtener más información, consulte aquí https://docs.angularjs.org/misc/version-support-status .
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en AngularJS (CVE-2024-8373)

Fecha de publicación:
09/09/2024
Idioma:
Español
La desinfección incorrecta del valor del atributo [srcset] en los elementos HTML en AngularJS permite a los atacantes eludir las restricciones comunes de origen de las imágenes, lo que también puede provocar una forma de suplantación de contenido https://owasp.org/www-community/attacks/Content_Spoofing . Este problema afecta a todas las versiones de AngularJS. Nota: El proyecto AngularJS ha llegado al final de su vida útil y no recibirá ninguna actualización para solucionar este problema. Para obtener más información, consulte aquí https://docs.angularjs.org/misc/version-support-status.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en Joplin (CVE-2024-40643)

Fecha de publicación:
09/09/2024
Idioma:
Español
Joplin es una aplicación de código abierto y gratuita para tomar notas y realizar tareas pendientes. Joplin no tiene en cuenta que un "<" seguido de un carácter que no sea una letra no se considerará HTML. Por lo tanto, es posible realizar un XSS colocando una etiqueta "ilegal" dentro de otra etiqueta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/09/2024

Vulnerabilidad en External Secrets Operator (CVE-2024-45041)

Fecha de publicación:
09/09/2024
Idioma:
Español
External Secrets Operator es un operador de Kubernetes que integra sistemas de administración de secretos externos. external-secrets tiene una implementación llamada default-external-secrets-cert-controller, que está vinculada con un ClusterRole del mismo nombre. Este ClusterRole tiene verbos de "obtención/enumeración" de recursos de secretos. También tiene verbos de ruta/actualización de recursos de configuración de webhook de validación. Esto se puede usar para abusar del token SA de la implementación para recuperar u obtener TODOS los secretos en todo el clúster, capturar y registrar todos los datos de las solicitudes que intentan actualizar secretos o hacer que un webhook deniegue todas las solicitudes de creación y actualización de pods. Esta vulnerabilidad se corrigió en la versión 0.10.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/09/2024

Vulnerabilidad en D-Link DI-8100 v16.07.26A1 (CVE-2024-44375)

Fecha de publicación:
09/09/2024
Idioma:
Español
D-Link DI-8100 v16.07.26A1 tiene una vulnerabilidad de desbordamiento de pila en la función dbsrv_asp.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2025

Vulnerabilidad en PassBox (CVE-2024-7015)

Fecha de publicación:
09/09/2024
Idioma:
Español
Vulnerabilidad de autenticación incorrecta, autenticación faltante para funciones críticas y autorización incorrecta en Profelis Informatics and Consulting PassBox permite el abuso de autenticación. Este problema afecta a PassBox: antes de v1.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/10/2025

Vulnerabilidad en TechExcel Back Office Software (CVE-2024-8601)

Fecha de publicación:
09/09/2024
Idioma:
Español
Esta vulnerabilidad existe en TechExcel Back Office Software anteriores a la 1.0.0 debido a controles de acceso inadecuados en determinados endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando un parámetro a través de la URL de solicitud de API, lo que podría dar lugar a un acceso no autorizado a información confidencial perteneciente a otros usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2024

Vulnerabilidad en Checkmk (CVE-2024-6572)

Fecha de publicación:
09/09/2024
Idioma:
Español
La verificación incorrecta de la clave del host en la verificación activa 'Check SFTP Service' y el agente especial 'VNX quotas and filesystem' en Checkmk anterior a Checkmk 2.3.0p15, 2.2.0p33, 2.1.0p48 y 2.0.0 (EOL) permite a los atacantes intermediarios interceptar el tráfico
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en Kibana (CVE-2024-37288)

Fecha de publicación:
09/09/2024
Idioma:
Español
Un problema de deserialización en Kibana puede provocar la ejecución de código arbitrario cuando Kibana intenta analizar un documento YAML que contiene un payload manipulado. Este problema solo afecta a los usuarios que utilizan las herramientas de inteligencia artificial integradas de Elastic Security https://www.elastic.co/guide/en/security/current/ai-for-security.html y han configurado un conector de Amazon Bedrock https://www.elastic.co/guide/en/security/current/assistant-connect-to-bedrock.html
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en @cosme (CVE-2024-45203)

Fecha de publicación:
09/09/2024
Idioma:
Español
La autorización incorrecta en el controlador para el problema del esquema de URL personalizado en la aplicación "@cosme" para versiones de Android anteriores a la 5.69.0 y la aplicación "@cosme" para versiones de iOS anteriores a la 6.74.0 permite que un atacante haga que un usuario acceda a un sitio web arbitrario a través de la aplicación vulnerable. Como resultado, el usuario puede convertirse en víctima de un ataque de phishing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en EventON para WordPress (CVE-2024-6910)

Fecha de publicación:
09/09/2024
Idioma:
Español
El complemento EventON para WordPress anterior a la versión 2.2.17 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de cross site scripting incluso cuando unfiltered_html no está permitido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en AZIndex de WordPress (CVE-2024-7687)

Fecha de publicación:
09/09/2024
Idioma:
Español
El complemento AZIndex de WordPress hasta la versión 0.8.1 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenados a través de un ataque CSRF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024