Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Evolution Controller (CVE-2024-29841)

Fecha de publicación:
15/04/2024
Idioma:
Español
La interfaz web de Evolution Controller, versiones 2.04.560.31.03.2024 e inferiores, contiene un control de acceso mal configurado en DESKTOP_EDIT_USER_GET_KEYS_FIELDS, lo que permite que un atacante no autenticado devuelva el valor de las claves de cualquier usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2025

Vulnerabilidad en Evolution Controller (CVE-2024-29840)

Fecha de publicación:
15/04/2024
Idioma:
Español
La interfaz web de Evolution Controller, versiones 2.04.560.31.03.2024 e inferiores, contiene un control de acceso mal configurado en DESKTOP_EDIT_USER_GET_PIN_FIELDS, lo que permite que un atacante no autenticado devuelva el valor PIN de cualquier usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2025

Vulnerabilidad en Evolution Controller (CVE-2024-29836)

Fecha de publicación:
15/04/2024
Idioma:
Español
La interfaz web de Evolution Controller, versiones 2.04.560.31.03.2024 e inferiores, contiene un control de acceso mal configurado, lo que permite que un atacante no autenticado actualice y agregue perfiles de usuario dentro de la aplicación y obtenga acceso completo al sitio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/12/2025

Vulnerabilidad en Xiongmai (CVE-2024-3765)

Fecha de publicación:
14/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Xiongmai AHB7804R-MH-V2, AHB8004T-GL, AHB8008T-GL, AHB7004T-GS-V3, AHB7004T-MHV2, AHB8032F-LME y XM530_R80X30-PQ_8M y clasificada como crítica. Una función desconocida del componente Sofia Service es afectada por esta vulnerabilidad. La manipulación con la entrada ff00000000000000000000000000f103250000007b202252657422203a203130302c202253657373696f6e494422203a202230783022207d0a conduce a controles de acceso inadecuados . El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-260605. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Emlog Pro 2.2.10 (CVE-2024-3763)

Fecha de publicación:
14/04/2024
Idioma:
Español
Se encontró una vulnerabilidad en Emlog Pro 2.2.10. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/tag.php del componente Post Tag Handler. La manipulación conduce a cross-site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260603. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/03/2025

Vulnerabilidad en Tuya Camera 3.2.9 (CVE-2024-3764)

Fecha de publicación:
14/04/2024
Idioma:
Español
** DISPUTADA ** Se encontró una vulnerabilidad clasificada como problemática en Tuya Camera 3.2.9. Una función desconocida del componente MQTT Packet Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Por el momento todavía se duda de la existencia real de esta vulnerabilidad. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-260604. NOTA: El proveedor explica que un actor malintencionado tendría que descifrar TLS primero o utilizar un inicio de sesión legítimo para iniciar el ataque.
Gravedad CVSS v3.1: BAJA
Última modificación:
01/08/2024

CVE-2024-27462

Fecha de publicación:
14/04/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
14/04/2024

Vulnerabilidad en Emlog Pro 2.2.10 (CVE-2024-3762)

Fecha de publicación:
14/04/2024
Idioma:
Español
Se encontró una vulnerabilidad en Emlog Pro 2.2.10. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/twitter.php del componente Whisper Page. La manipulación conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260602 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/03/2025

Vulnerabilidad en kzalloc (CVE-2024-24863)

Fecha de publicación:
14/04/2024
Idioma:
Español
En malidp_mw_connector_reset, se asigna nueva memoria con kzalloc, pero no se realiza ninguna verificación. Para evitar la desreferenciación del puntero nulo, asegúrese de que mw_state esté marcado antes de llamar a __drm_atomic_helper_connector_reset.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2024

Vulnerabilidad en OpenAnolis (CVE-2024-24862)

Fecha de publicación:
14/04/2024
Idioma:
Español
En la función pci1xxxx_spi_probe, hay un posible puntero nulo que puede deberse a una asignación de memoria fallida por parte de la función devm_kzalloc. Por lo tanto, es necesario agregar una verificación de puntero nulo para evitar que se elimine la referencia al puntero nulo más adelante en el código. Para solucionar este problema, se debe marcar spi_bus->spi_int[iter]. La memoria asignada por devm_kzalloc se liberará automáticamente, por lo que simplemente devuelva -ENOMEM directamente sin preocuparse por pérdidas de memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2024

Vulnerabilidad en cym1102 nginxWebUI (CVE-2024-3740)

Fecha de publicación:
13/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en cym1102 nginxWebUI hasta 3.9.9 y clasificada como crítica. Este problema afecta la función exec del archivo /adminPage/conf/reload. La manipulación del argumento nginxExe conduce a la deserialización. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260579.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/08/2025

Vulnerabilidad en cym1102 nginxWebUI (CVE-2024-3739)

Fecha de publicación:
13/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en cym1102 nginxWebUI hasta 3.9.9 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /adminPage/main/upload. La manipulación del archivo de argumentos conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260578 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/08/2025