Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tenda FH1206 1.2.0.8(8155) (CVE-2024-4020)

Fecha de publicación:
20/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Tenda FH1206 1.2.0.8(8155) y clasificada como crítica. Este problema afecta la función fromAddressNat del archivo /goform/addressNat. La manipulación de las entradas de argumentos provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-261671. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

Vulnerabilidad en Byzoro Smart S80 Management Platform (CVE-2024-4019)

Fecha de publicación:
20/04/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Byzoro Smart S80 Management Platform hasta 20240411 y clasificada como crítica. Una función desconocida del archivo /importhtml.php es afectada por esta vulnerabilidad. La manipulación del argumento sql conduce a la deserialización. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261666 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2024

Vulnerabilidad en hCaptcha for WordPress para WordPress (CVE-2024-4014)

Fecha de publicación:
20/04/2024
Idioma:
Español
El complemento hCaptcha for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto cf7-hcaptcha del complemento en todas las versiones hasta la 4.0.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2024

Vulnerabilidad en Prime Slider – Addons For Elementor para WordPress (CVE-2024-1730)

Fecha de publicación:
20/04/2024
Idioma:
Español
El complemento Prime Slider – Addons For Elementor (Revolution of a slider, Hero Slider, Media Slider, Drag Drop Slider, Video Slider, Product Slider, Ecommerce Slider) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de URL en campos de enlaces e imágenes. de URL y etiquetas html utilizadas en widgets en todas las versiones hasta la 3.14.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +10 Modules – All in One Solution (formerly WooLentor) para WordPress (CVE-2024-1057)

Fecha de publicación:
20/04/2024
Idioma:
Español
El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +10 Modules – All in One Solution (formerly WooLentor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'wishsuite_button' del complemento en todas las versiones hasta la 2.8.1 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario como 'button_class'. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2025

Vulnerabilidad en Unitronics Vision Standard (CVE-2024-1480)

Fecha de publicación:
19/04/2024
Idioma:
Español
La línea de controladores Unitronics Vision Standard permite recuperar la contraseña del modo de información sin autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2024

Vulnerabilidad en Mealie (CVE-2024-31994)

Fecha de publicación:
19/04/2024
Idioma:
Español
Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de la versión 1.4.0, un atacante podía dirigir la solicitud de imagen a un archivo arbitrariamente grande. Mealie intentará recuperar este archivo en su totalidad. Si se puede recuperar, se puede almacenar en el sistema de archivos en su totalidad (lo que lleva a un posible consumo de disco); sin embargo, el escenario más probable dadas las limitaciones de recursos es que el contenedor haga OOM durante la recuperación del archivo si el tamaño del archivo de destino es mayor que el memoria asignada del contenedor. En el mejor de los casos, esto se puede usar para forzar que el contenedor se reinicie infinitamente debido a OOM (si así está configurado en `docker-compose.yml), o en el peor de los casos, esto se puede usar para forzar que el contenedor Mealie se bloquee y permanezca fuera de línea. En caso de que se pueda recuperar el archivo, la falta de limitación de velocidad en este endpoint también permite a un atacante generar solicitudes continuas a cualquier objetivo de su elección, lo que podría contribuir a un ataque DoS externo. Esta vulnerabilidad se solucionó en 1.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en autoexpress v.1.3.0 (CVE-2024-30974)

Fecha de publicación:
19/04/2024
Idioma:
Español
La vulnerabilidad de inyección SQL en autoexpress v.1.3.0 permite a los atacantes ejecutar comandos SQL arbitrarios a través del parámetro carId.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en Pytorch (CVE-2024-31584)

Fecha de publicación:
19/04/2024
Idioma:
Español
Pytorch anterior a v2.2.0 tiene una vulnerabilidad de lectura fuera de los límites a través del componente torch/csrc/jit/mobile/flatbuffer_loader.cpp.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2025

Vulnerabilidad en Mealie (CVE-2024-31991)

Fecha de publicación:
19/04/2024
Idioma:
Español
Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de 1.4.0, la función safe_scrape_html utiliza una URL controlada por el usuario para emitir una solicitud a un servidor remoto. Según el contenido de la respuesta, analizará el contenido o lo ignorará. Esta función, ni los que la llaman, agregan restricciones sobre la URL que se puede proporcionar, ni está restringida a ser un FQDN (es decir, se puede proporcionar una dirección IP). Dado que la persona que llama manejará el retorno de esta función de manera diferente dependiendo de la respuesta, es posible que un atacante use esta funcionalidad para identificar positivamente servidores HTTP en la red local con cualquier combinación de IP/puerto. Este problema puede provocar que cualquier usuario autenticado pueda asignar servidores HTTP en una red local a la que tiene acceso el servicio Mealie. Tenga en cuenta que, de forma predeterminada, cualquier usuario puede crear una cuenta en un servidor Mealie y que el usuario predeterminado changeme@example.com está disponible con su contraseña codificada. Esta vulnerabilidad se solucionó en 1.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en Mealie (CVE-2024-31992)

Fecha de publicación:
19/04/2024
Idioma:
Español
Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de 1.4.0, la función safe_scrape_html utiliza una URL controlada por el usuario para emitir una solicitud a un servidor remoto; sin embargo, estas solicitudes no tienen una velocidad limitada. Si bien se están realizando esfuerzos para evitar DDoS implementando un tiempo de espera en las solicitudes, es posible que un atacante emita una gran cantidad de solicitudes al servidor que se manejarán en lotes según la configuración del servidor Mealie. La fragmentación de las respuestas es útil para mitigar el agotamiento de la memoria en el servidor Mealie; sin embargo, una sola solicitud a un archivo externo arbitrariamente grande (por ejemplo, una ISO de Debian) suele ser suficiente para saturar completamente un núcleo de CPU asignado al contenedor Mealie. Sin una limitación de velocidad, es posible no solo mantener el tráfico contra un objetivo externo indefinidamente, sino también agotar los recursos de CPU asignados al contenedor Mealie. Esta vulnerabilidad se solucionó en 1.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en Mealie (CVE-2024-31993)

Fecha de publicación:
19/04/2024
Idioma:
Español
Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de 1.4.0, la función scrape_image recuperaba una imagen basada en una URL proporcionada por el usuario; sin embargo, la URL proporcionada no está validada para apuntar a una ubicación externa y no tiene ninguna limitación de velocidad obligatoria. La respuesta del servidor Mealie también variará dependiendo de si el archivo de destino es una imagen, no es una imagen o no existe. Además, cuando se recupera un archivo, éste puede permanecer almacenado en el sistema de archivos de Mealie como original.jpg bajo el UUID de la receta para la que se solicitó. Si el atacante tiene acceso a una cuenta de administrador (por ejemplo, la predeterminada changeme@example.com), este archivo puede recuperarse. Tenga en cuenta que si Mealie se ejecuta en una configuración de desarrollo, un atacante podría aprovechar esto para recuperar cualquier archivo que el servidor de Mealie haya descargado de esta manera sin necesidad de acceso de administrador. Esta vulnerabilidad se solucionó en 1.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2025