Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-6898)

Fecha de publicación:
19/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Record Management System 1.0. Ha sido clasificada como crítica. Una parte desconocida del archivo index.php afecta a esta vulnerabilidad. La manipulación del argumento UserName conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271923.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2024

Vulnerabilidad en Microsoft Corporation (CVE-2024-38156)

Fecha de publicación:
19/07/2024
Idioma:
Español
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en TorchServe (CVE-2024-35198)

Fecha de publicación:
19/07/2024
Idioma:
Español
TorchServe es una herramienta flexible y fácil de usar para servir y escalar modelos PyTorch en producción. La verificación de TorchServe en la configuración de Allow_urls se puede omitir si la URL contiene caracteres como ".." pero no impide que el modelo se descargue en la tienda de modelos. Una vez que se descarga un archivo, se puede hacer referencia a él sin proporcionar una URL la segunda vez, lo que efectivamente evita la verificación de seguridad de Allow_urls. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y EKS no se ven afectados. Este problema en TorchServe se solucionó validando la URL sin caracteres como ".." antes de descargar, consulte PR #3082. La versión 0.11.0 de TorchServe incluye la solución para solucionar esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/09/2025

Vulnerabilidad en TorchServe (CVE-2024-35199)

Fecha de publicación:
19/07/2024
Idioma:
Español
TorchServe es una herramienta flexible y fácil de usar para servir y escalar modelos PyTorch en producción. En las versiones afectadas, los dos puertos gRPC 7070 y 7071 no están vinculados a [localhost](http://localhost/) de forma predeterminada, por lo que cuando se inicia TorchServe, estas dos interfaces están vinculadas a todas las interfaces. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y EKS no se ven afectados. Este problema en TorchServe se solucionó en PR #3083. La versión 0.11.0 de TorchServe incluye la solución para abordar esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2025

Vulnerabilidad en HCL Nomad (CVE-2024-30130)

Fecha de publicación:
19/07/2024
Idioma:
Español
El servidor HCL Nomad en Domino es vulnerable al caché que contiene información confidencial, lo que potencialmente podría brindarle a un atacante la capacidad de adquirir información confidencial.
Gravedad CVSS v3.1: BAJA
Última modificación:
30/10/2025

Vulnerabilidad en netty incubator codec.bhttp (CVE-2024-40642)

Fecha de publicación:
18/07/2024
Idioma:
Español
El netty incubator codec.bhttp es un analizador http binario en lenguaje Java. En las versiones afectadas, la clase `BinaryHttpParser` no valida adecuadamente los valores de entrada, dando así a los atacantes un control casi completo sobre las solicitudes HTTP construidas a partir de la salida analizada. Los atacantes pueden abusar de varios problemas individualmente para realizar diversos ataques de inyección, incluido el contrabando de solicitudes HTTP, ataques de desincronización, inyecciones de encabezados HTTP, envenenamiento de colas de solicitudes, ataques de almacenamiento en caché y Server Side Request Forgery (SSRF). El atacante también podría combinar varios problemas para crear mensajes bien formados para otros protocolos basados en texto, lo que podría dar lugar a ataques más allá del protocolo HTTP. La clase BinaryHttpParser implementa el método readRequestHead que realiza la mayor parte del análisis relevante de la solicitud recibida. La estructura de datos antepone valores con un valor entero de longitud variable. El siguiente código de análisis primero obtiene las longitudes de los valores del número entero de longitud variable con prefijo. Una vez que tiene todas las longitudes y calcula todos los índices, el analizador convierte los sectores aplicables de ByteBuf en String. Finalmente, pasa estos valores a un nuevo objeto `DefaultBinaryHttpRequest` donde no se produce más análisis ni validación. El método está parcialmente validado mientras que otros valores no se validan en absoluto. El software que depende de netty para aplicar la validación de entrada para datos HTTP binarios puede ser vulnerable a varios ataques basados en protocolos e inyecciones. Este problema se solucionó en la versión 0.0.13.Final. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2025

Vulnerabilidad en Sliver (CVE-2024-41111)

Fecha de publicación:
18/07/2024
Idioma:
Español
Sliver es un framework de trabajo de equipo rojo/emulación de adversario multiplataforma de código abierto que puede ser utilizado por organizaciones de todos los tamaños para realizar pruebas de seguridad. La versión 1.6.0 (prelanzamiento) de Sliver es vulnerable a RCE en el servidor de equipos por parte de un usuario "operador" con pocos privilegios. El RCE actúa como usuario raíz del sistema. El exploit es bastante divertido ya que hacemos que el servidor Sliver se utilice. Como se describió en una edición anterior (#65), "existe un límite de seguridad claro entre el operador y el servidor, un operador no debería poder ejecutar comandos o códigos en el servidor". Un operador que explotara esta vulnerabilidad podría ver todos los registros de la consola, expulsar a todos los demás operadores, ver y modificar archivos almacenados en el servidor y, en última instancia, eliminar el servidor. Este problema aún no se ha solucionado, pero se espera que se resuelva antes del lanzamiento completo de la versión 1.6.0. Los usuarios de la versión preliminar 1.6.0 deben evitar el uso de Silver en producción.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2024

Vulnerabilidad en Duplica – Duplicate Posts, Pages, Custom Posts or Users para WordPress (CVE-2024-5997)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento Duplica – Duplicate Posts, Pages, Custom Posts or Users para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en las funciones duplicado_usuario y duplicado_post en todas las versiones hasta la 0.6 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, creen duplicados de usuarios y publicaciones/páginas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en ElementsKit Elementor addons para WordPress (CVE-2024-6455)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento ElementsKit Elementor addons para WordPress es vulnerable a la exposición de la información en todas las versiones hasta la 3.2.0 incluida, debido a la falta de comprobaciones de capacidad en la función ekit_widgetarea_content. Esto hace posible que atacantes no autenticados vean cualquier elemento creado en Elementor, como publicaciones, páginas y plantillas, incluidos borradores, elementos pendientes y privados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en PHPGurukul Online Shopping Portal (CVE-2024-39090)

Fecha de publicación:
18/07/2024
Idioma:
Español
La versión 2.0 del proyecto PHPGurukul Online Shopping Portal contiene una vulnerabilidad que permite que la Cross-Site Request Forgery (CSRF) conduzca a Cross-Site Scripting (XSS) Almacenado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el contexto de la sesión de un usuario, lo que podría llevar a la apropiación de la cuenta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/04/2025

Vulnerabilidad en calculadora-boilerplate v1.0 (CVE-2024-39173)

Fecha de publicación:
18/07/2024
Idioma:
Español
Se descubrió que calculadora-boilerplate v1.0 contiene una vulnerabilidad de ejecución remota de código (RCE) a través de la función eval en /routes/calculator.js. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de un payload manipulado inyectado en el campo de entrada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en HCL BigFix (CVE-2024-30126)

Fecha de publicación:
18/07/2024
Idioma:
Español
El cumplimiento de HCL BigFix se ve afectado por la falta de un encabezado HTTP X-Frame-Options que puede permitir a un atacante crear un sitio web malicioso que incrusta el sitio web de destino en un frame o iframe, engañando a los usuarios para que realicen acciones en el sitio web de destino sin su conocimiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025