Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OctoPrint (CVE-2024-28237)

Fecha de publicación:
18/03/2024
Idioma:
Español
OctoPrint proporciona una interfaz web para controlar impresoras 3D de consumo. Las versiones de OctoPrint hasta la 1.9.3 incluida contienen una vulnerabilidad que permite a administradores maliciosos configurar o convencer a una víctima con derechos de administrador para que configure una URL de instantánea de cámara web que, cuando se prueba a través del botón "Probar" incluido en la interfaz web, ejecutará código JavaScript en el navegador de la víctima al intentar renderizar la imagen instantánea. Un atacante que consiguiera convencer a una víctima con derechos de administrador para que realizara una prueba instantánea con una URL tan manipulada podría utilizarla para recuperar o modificar ajustes de configuración confidenciales, interrumpir impresiones o interactuar de otro modo con la instancia de OctoPrint de forma maliciosa. La vulnerabilidad está parcheada en la versión 1.10.0rc3. Se recomienda encarecidamente a los administradores de OctoPrint que investiguen minuciosamente quién tiene acceso de administrador a su instalación y qué configuraciones modifican según instrucciones de extraños.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en RaspberryMatic (CVE-2024-24578)

Fecha de publicación:
18/03/2024
Idioma:
Español
RaspberryMatic es un sistema operativo de código abierto para dispositivos de Internet de las cosas HomeMatic. RaspberryMatic/OCCU anterior a la versión 3.75.6.20240316 contiene una vulnerabilidad de ejecución remota de código (RCE) no autenticada, causada por múltiples problemas dentro del componente `HMIPServer.jar` basado en Java. RaspberryMatric incluye un `HMIPServer` basado en Java, al que se puede acceder a través de URL que comienzan con `/pages/jpages`. Sin embargo, la clase `FirmwareController` no realiza ninguna verificación de identificación de sesión, por lo que se puede acceder a esta función sin una sesión válida. Debido a este problema, los atacantes pueden obtener la ejecución remota de código como usuario root, lo que permite comprometer todo el sistema. La versión 3.75.6.20240316 contiene un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/12/2025

Vulnerabilidad en SourceCodester File Manager 1.0 (CVE-2024-2604)

Fecha de publicación:
18/03/2024
Idioma:
Español
Se encontró una vulnerabilidad en la aplicación SourceCodester File Manager 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /endpoint/update-file.php. La manipulación del archivo de argumentos conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257182 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2025

Vulnerabilidad en LDAP Account Manager (CVE-2024-23333)

Fecha de publicación:
18/03/2024
Idioma:
Español
LDAP Account Manager (LAM) es una interfaz web para administrar entradas almacenadas en un directorio LDAP. La configuración de registro de LAM permite especificar rutas arbitrarias para archivos de registro. Antes de la versión 8.7, un atacante podía aprovechar esto creando un archivo PHP y hacer que LAM registrara algún código PHP en este archivo. Cuando se accede al archivo a través de la web, se ejecutará el código. El problema se mitiga con lo siguiente: un atacante necesita conocer la contraseña de configuración maestra de LAM para poder cambiar la configuración principal; y el servidor web necesita acceso de escritura a un directorio al que se pueda acceder a través de la web. La propia LAM no proporciona dichos directorios. El problema se solucionó en 8.7. Como workaround, limite el acceso a las páginas de configuración de LAM a usuarios autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2025

Vulnerabilidad en ClickHouse (CVE-2024-22412)

Fecha de publicación:
18/03/2024
Idioma:
Español
ClickHouse es un sistema de gestión de bases de datos orientado a columnas de código abierto. Existe un error en la oferta de nube de ClickHouse anterior a la versión 24.0.2.54535 y en github.com/clickhouse/clickhouse versión 23.1. El almacenamiento en caché de consultas evita los controles de acceso basados en roles y las políticas que se aplican a los roles. En las versiones afectadas, la caché de consultas solo respeta a usuarios separados; sin embargo, esto no está documentado ni es un comportamiento esperado. Las personas que dependen de roles de ClickHouse pueden evitar sus listas de control de acceso si utilizan el almacenamiento en caché de consultas. Los atacantes que tienen control de una función podrían adivinar consultas y ver datos a los que no deberían tener acceso. La versión 24.1 de ClickHouse y la versión 24.0.2.54535 de ClickHouse Cloud contienen un parche para este problema. Según la documentación, se debe aplicar el control de acceso basado en roles independientemente de si el almacenamiento en caché de consultas está habilitado o no.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/12/2025

Vulnerabilidad en AVSystem Unified Management Platform (CVE-2024-25657)

Fecha de publicación:
18/03/2024
Idioma:
Español
Una redirección abierta en la funcionalidad de inicio de sesión/cierre de sesión de la administración web en AVSystem Unified Management Platform (UMP) 23.07.0.16567~LTS podría permitir a atacantes redirigir a usuarios autenticados a sitios web maliciosos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en AVSystem Unified Management Platform (CVE-2024-25654)

Fecha de publicación:
18/03/2024
Idioma:
Español
Los permisos inseguros para archivos de registro de AVSystem Unified Management Platform (UMP) 23.07.0.16567~LTS permiten a los miembros (con acceso local al servidor de aplicaciones UMP) acceder a las credenciales para autenticarse en todos los servicios y descifrar datos confidenciales almacenados en la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en AVSystem Unified Management Platform (CVE-2024-25655)

Fecha de publicación:
18/03/2024
Idioma:
Español
El almacenamiento inseguro de contraseñas LDAP en la funcionalidad de autenticación de AVSystem Unified Management Platform (UMP) 23.07.0.16567~LTS permite a los miembros (con acceso de lectura a la base de datos de la aplicación) descifrar las contraseñas LDAP de los usuarios que se autentican exitosamente en la administración web a través de LDAP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en AVSystem Unified Management Platform (CVE-2024-25656)

Fecha de publicación:
18/03/2024
Idioma:
Español
Una validación de entrada incorrecta en AVSystem Unified Management Platform (UMP) 23.07.0.16567~LTS puede provocar que dispositivos CPE (equipos en las instalaciones del cliente) no autenticados almacenen cantidades arbitrariamente grandes de datos durante el registro. Potencialmente, esto puede provocar ataques DDoS en la base de datos de la aplicación y, en última instancia, afectar a todo el producto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Error Log Viewer de BestWebSoft WordPress (CVE-2023-6821)

Fecha de publicación:
18/03/2024
Idioma:
Español
El complemento Error Log Viewer de BestWebSoft WordPress anterior a 1.1.3 contiene una vulnerabilidad que le permite leer y descargar registros PHP sin autorización
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en Scalable Vector Graphics (SVG) de WordPress (CVE-2023-7085)

Fecha de publicación:
18/03/2024
Idioma:
Español
El complemento Scalable Vector Graphics (SVG) de WordPress hasta la versión 3.4 no sanitiza los archivos SVG cargados, lo que podría permitir a los usuarios con un rol tan bajo como Autor cargar un SVG malicioso que contenga payloads XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Backup Bolt de WordPress (CVE-2023-7236)

Fecha de publicación:
18/03/2024
Idioma:
Español
El complemento Backup Bolt de WordPress hasta la versión 1.3.0 es vulnerable a la exposición de la información a través del acceso desprotegido a los registros de depuración. Esto hace posible que atacantes no autenticados recuperen el registro de depuración que puede contener información como errores del sistema que podrían contener información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025