Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Socomec Net Vision (CVE-2024-4600)

Fecha de publicación:
07/05/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery en Socomec Net Vision, versión 7.20. Esta vulnerabilidad podría permitir a un atacante engañar a los usuarios registrados para que realicen acciones críticas, como agregar y actualizar cuentas, debido a la falta de una desinfección adecuada del archivo 'set_param.cgi'.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2024

Vulnerabilidad en Socomec Net Vision (CVE-2024-4601)

Fecha de publicación:
07/05/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad de autenticación incorrecta en Socomec Net Vision que afecta a la versión 7.20. Esta vulnerabilidad permite a un atacante realizar un ataque de fuerza bruta en la aplicación y recuperar una sesión válida, porque la aplicación utiliza un valor entero de cinco dígitos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2024

Vulnerabilidad en IDOR en Janto Ticketing Software (CVE-2024-4537)

Fecha de publicación:
07/05/2024
Idioma:
Español
Vulnerabilidad IDOR en Janto Ticketing Software que afecta a la versión 4.3r10. Esta vulnerabilidad podría permitir que un usuario remoto obtenga la URL de descarga de otro usuario para obtener el billete comprado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2024

Vulnerabilidad en Faraday (CVE-2024-4583)

Fecha de publicación:
07/05/2024
Idioma:
Español
Una vulnerabilidad clasificada como problemática fue encontrada en Faraday GM8181 y GM828x hasta 20240429. Una función desconocida del componente Request Handler es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-263305.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2024

Vulnerabilidad en LAN Messenger (CVE-2024-4599)

Fecha de publicación:
07/05/2024
Idioma:
Español
Vulnerabilidad de denegación remota de servicio en LAN Messenger que afecta a la versión 3.4.0. Esta vulnerabilidad permite a un atacante bloquear el servicio LAN Messenger enviando una cadena larga directa y continuamente a través del protocolo UDP.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2024

Vulnerabilidad en Faraday (CVE-2024-4582)

Fecha de publicación:
07/05/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Faraday GM8181 y GM828x hasta 20240429 y clasificada como crítica. Una función desconocida del componente NTP Service es afectada por esta vulnerabilidad. La manipulación del argumento ntp_srv conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-263304.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/06/2024

Vulnerabilidad en ClickCease Click Fraud Protection para WordPress (CVE-2023-6810)

Fecha de publicación:
07/05/2024
Idioma:
Español
El complemento ClickCease Click Fraud Protection para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad incorrecta en la función get_settings en todas las versiones hasta la 3.2.4 incluida. Esto hace posible que los atacantes autenticados, con acceso de autor y superior, recuperen las claves API configuradas del complemento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Startklar Elementor Addons para WordPress (CVE-2024-4346)

Fecha de publicación:
07/05/2024
Idioma:
Español
El complemento Startklar Elementor Addons para WordPress es vulnerable a la eliminación arbitraria de archivos en todas las versiones hasta la 1.7.13 incluida. Esto se debe a que el complemento no valida correctamente la ruta de un archivo cargado antes de eliminarlo. Esto hace posible que atacantes no autenticados eliminen archivos arbitrarios, incluido el archivo wp-config.php, lo que puede hacer posible la toma del sitio y la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en Startklar Elementor Addons para WordPress (CVE-2024-4345)

Fecha de publicación:
07/05/2024
Idioma:
Español
El complemento Startklar Elementor Addons para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación insuficiente del tipo de archivo en la función 'proceso' en la clase 'startklarDropZoneUploadProcess' en versiones hasta la 1.7.13 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en OpenHarmony (CVE-2024-3759)

Fecha de publicación:
07/05/2024
Idioma:
Español
En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante local la ejecución de código arbitrario en TCB mediante use after free.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2025

Vulnerabilidad en OpenHarmony (CVE-2024-3757)

Fecha de publicación:
07/05/2024
Idioma:
Español
En OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local provoque una falla del servicio a través de un desbordamiento de enteros.
Gravedad CVSS v3.1: BAJA
Última modificación:
02/01/2025

Vulnerabilidad en OpenHarmony (CVE-2024-3758)

Fecha de publicación:
07/05/2024
Idioma:
Español
En OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local ejecute código arbitrario en TCB a través de un desbordamiento de búfer de almacenamiento dinámico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2025