Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en DomainMOD (CVE-2024-48623)

Fecha de publicación:
15/10/2024
Idioma:
Español
En queue\index.php de DomainMOD anterior a v4.12.0, los parámetros list_id y domain_id en la solicitud GET pueden explotarse para provocar un Cross Site Scripting (XSS) reflejado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en Hono (CVE-2024-48913)

Fecha de publicación:
15/10/2024
Idioma:
Español
Hono, un framework web, anterior a la versión 4.6.5 es vulnerable a la omisión del middleware de cross-site request forgery (CSRF) mediante una solicitud sin encabezado Content-Type. Aunque el middleware CSRF verifica el encabezado Content-Type, Hono siempre considera que una solicitud sin un encabezado Content-Type es segura. Esto puede permitir que un atacante omita la protección CSRF implementada con el middleware CSRF de Hono. La versión 4.6.5 corrige este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2025

Vulnerabilidad en DomainMOD (CVE-2024-48624)

Fecha de publicación:
15/10/2024
Idioma:
Español
En segments\edit.php de DomainMOD anteriores a v4.12.0, el parámetro segid en la solicitud GET puede explotarse para provocar una vulnerabilidad de cross-site scripting (XSS) reflejado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en matrix-react-sdk (CVE-2024-47824)

Fecha de publicación:
15/10/2024
Idioma:
Español
matrix-react-sdk es un kit de desarrollo de software basado en React para insertar un cliente de chat/VOIP Matrix en una página web. A partir de la versión 3.18.0 y antes de la 3.102.0, matrix-react-sdk permite que un servidor doméstico malintencionado robe potencialmente claves de mensajes para una sala cuando un usuario invita a otro usuario a esa sala, mediante la inyección de un dispositivo malintencionado controlado por el servidor doméstico. Esto es posible porque matrix-react-sdk anterior a la 3.102.0 compartía claves de mensajes históricas en la invitación. La versión 3.102.0 corrige este problema al deshabilitar el uso compartido de claves de mensajes en la invitación eliminando las llamadas a la funcionalidad vulnerable. No hay workarounds disponibles.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Starlette (CVE-2024-47874)

Fecha de publicación:
15/10/2024
Idioma:
Español
Starlette es un conjunto de herramientas/marco de interfaz de puerta de enlace de servidor asincrónico (ASGI). Antes de la versión 0.40.0, Starlette trata las partes `multipart/form-data` sin un `filename` como campos de formulario de texto y las almacena en búfer en cadenas de bytes sin límite de tamaño. Esto permite a un atacante cargar campos de formulario arbitrarios de gran tamaño y hacer que Starlette se ralentice significativamente debido a asignaciones de memoria excesivas y operaciones de copia, y también consuma cada vez más memoria hasta que el servidor comienza a intercambiar y se detiene, o el sistema operativo finaliza el proceso del servidor con un error OOM. Cargar múltiples solicitudes de este tipo en paralelo puede ser suficiente para dejar un servicio prácticamente inutilizable, incluso si se aplican límites de tamaño de solicitud razonables mediante un proxy inverso frente a Starlette. Esta vulnerabilidad de denegación de servicio (DoS) afecta a todas las aplicaciones creadas con Starlette (o FastAPI) que aceptan solicitudes de formulario. La versión 0.40.0 corrige este problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Element (CVE-2024-47779)

Fecha de publicación:
15/10/2024
Idioma:
Español
Element es un cliente web de Matrix creado con el SDK de Matrix React. Las versiones 1.11.70 a 1.11.80 de Element Web contienen una vulnerabilidad que, en condiciones especialmente manipuladas, puede provocar que el token de acceso quede expuesto a terceros. Se ha identificado al menos un vector internamente, que involucra widgets maliciosos, pero pueden existir otros vectores. Tenga en cuenta que, a pesar de la similitud superficial con CVE-2024-47771, se trata de una vulnerabilidad completamente independiente, causada por un fragmento de código independiente incluido solo en Element Web. Element Web y Element Desktop comparten la mayor parte, pero no todo, de su código y esta vulnerabilidad existe en la parte de la base de código que no se comparte entre los proyectos. Se recomienda encarecidamente a los usuarios que actualicen a la versión 1.11.81 para solucionar el problema. Como workaround, evite otorgar permisos a widgets que no sean de confianza.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ZoneMinder (CVE-2023-31493)

Fecha de publicación:
15/10/2024
Idioma:
Español
RCE (Remote Code Execution) existe en ZoneMinder hasta la versión 1.36.33, ya que un atacante puede crear un nuevo archivo de registro .php en la carpeta de idioma, mientras ejecuta un payload manipulado y escalar privilegios que permitan la ejecución de cualquier comando en el sistema remoto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2025

Vulnerabilidad en matrix-js-sdk (CVE-2024-47080)

Fecha de publicación:
15/10/2024
Idioma:
Español
matrix-js-sdk es el SDK de Matrix Client-Server para JavaScript y TypeScript. En las versiones 9.11.0 a 34.7.0 de matrix-js-sdk, el método `MatrixClient.sendSharedHistoryKeys` es vulnerable a la intercepción por parte de servidores domésticos maliciosos. El método fue introducido por MSC3061) y se utiliza comúnmente para compartir claves de mensajes históricos con usuarios recién invitados, otorgándoles acceso a mensajes anteriores en la sala. Sin embargo, envía incondicionalmente estas claves "compartidas" a todos los dispositivos del usuario invitado, independientemente de si la identidad criptográfica del usuario está verificada o si los dispositivos del usuario están firmados por esa identidad. Esto permite al atacante inyectar potencialmente sus propios dispositivos para recibir claves históricas confidenciales sin los controles de seguridad adecuados. Tenga en cuenta que esto solo afecta a los clientes que ejecutan el SDK con la pila criptográfica heredada. Los clientes que utilizan la nueva pila de criptografía de Rust (es decir, aquellos que llaman a `MatrixClient.initRustCrypto()` en lugar de `MatrixClient.initCrypto()`) no se ven afectados por esta vulnerabilidad, porque `MatrixClient.sendSharedHistoryKeys()` genera una excepción en dichos entornos. La vulnerabilidad se solucionó en matrix-js-sdk 34.8.0 eliminando la funcionalidad vulnerable. Como workaround, elimine el uso de la funcionalidad afectada de los clientes.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Element Desktop (CVE-2024-47771)

Fecha de publicación:
15/10/2024
Idioma:
Español
Element Desktop es un cliente Matrix para plataformas de escritorio. Las versiones 1.11.70 a 1.11.80 de Element Desktop contienen una vulnerabilidad que, en condiciones especialmente manipuladas, puede provocar que el token de acceso quede expuesto a terceros. Se ha identificado al menos un vector internamente, que involucra widgets maliciosos, pero pueden existir otros vectores. Se recomienda encarecidamente a los usuarios que actualicen a la versión 1.11.81 para solucionar el problema. Como workaround, evite otorgar permisos a widgets que no sean de confianza.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Elliptic (CVE-2024-48948)

Fecha de publicación:
15/10/2024
Idioma:
Español
El paquete Elliptic 6.5.7 para Node.js, en su implementación para ECDSA, no verifica correctamente las firmas válidas si el hash contiene al menos cuatro bytes 0 iniciales y cuando el orden del punto base de la curva elíptica es menor que el hash, debido a una anomalía _truncateToN. Esto hace que se rechacen firmas válidas. Las transacciones o comunicaciones legítimas pueden marcarse incorrectamente como no válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

Vulnerabilidad en PyO3 (CVE-2024-9979)

Fecha de publicación:
15/10/2024
Idioma:
Español
Se encontró una falla en PyO3. Esta vulnerabilidad provoca un problema de use-after-free, que puede provocar daños en la memoria o fallas debido a un préstamo incorrecto de referencias débiles de Python.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Phpgurukul User Registration & Login and User Management System 3.2 (CVE-2024-48278)

Fecha de publicación:
15/10/2024
Idioma:
Español
Phpgurukul User Registration & Login and User Management System 3.2 es vulnerable a Cross Site Request Forgery (CSRF) a través de /edit-profile.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2025