Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en School Fees Management System 1.0 (CVE-2023-49986)

Fecha de publicación:
07/03/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /admin/parent de School Fees Management System 1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de nombre.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en School Fees Management System v1.0 (CVE-2023-49987)

Fecha de publicación:
07/03/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /management/term de School Fees Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro tname.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Go SDK (CVE-2024-28110)

Fecha de publicación:
06/03/2024
Idioma:
Español
Go SDK para CloudEvents es el SDK oficial de CloudEvents para integrar aplicaciones con CloudEvents. Antes de la versión 2.15.2, el uso de cloudevents.WithRoundTripper para crear un cloudevents.Client con un http.RoundTripper autenticado provocaba que go-sdk filtrara credenciales a endpoints arbitrarios. Cuando el transporte se completa con un transporte autenticado, http.DefaultClient se modifica con el transporte autenticado y comenzará a enviar tokens de autorización a cualquier endpoint con el que se utilice para contactar. La versión 2.15.2 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

Vulnerabilidad en Canarytokens (CVE-2024-28111)

Fecha de publicación:
06/03/2024
Idioma:
Español
Canarytokens ayuda a rastrear la actividad y las acciones en una red. Canarytokens.org admite la exportación del historial de incidentes de un Canarytoken en formato CSV. La generación de estos archivos CSV es vulnerable a una vulnerabilidad de inyección CSV. Esta falla puede ser utilizada por un atacante que descubre un Canarytoken basado en HTTP para atacar al propietario del Canarytoken, si el propietario exporta el historial de incidentes a CSV y lo abre en una aplicación de lectura como Microsoft Excel. El impacto es que este problema podría provocar la ejecución de código en la máquina en la que se abre el archivo CSV. La versión sha-c595a1f8 contiene una solución para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/12/2025

Vulnerabilidad en Red Hat, Inc. (CVE-2024-2236)

Fecha de publicación:
06/03/2024
Idioma:
Español
Se encontró una falla de canal lateral basada en sincronización en la implementación RSA de libgcrypt. Este problema puede permitir que un atacante remoto inicie un ataque estilo Bleichenbacher, que puede conducir al descifrado de textos cifrados RSA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Shopware (CVE-2024-27917)

Fecha de publicación:
06/03/2024
Idioma:
Español
Shopware es una plataforma de comercio abierta basada en Symfony Framework y Vue. El controlador de sesión de Symfony genera la cookie de sesión y la asigna a la respuesta. Desde Shopware 6.5.8.0, las 404 páginas se almacenan en caché para mejorar el rendimiento de las 404 páginas. Entonces, la respuesta almacenada en caché que contiene una cookie de sesión cuando el navegador accede a la página 404 aún no tiene cookies. El controlador de sesión de Symfony está en uso cuando no se ha realizado ninguna configuración de sesión explícita. Cuando Redis se utiliza para sesiones que utilizan la extensión PHP Redis, este código de explotación no se utiliza. La versión 6.5.8.7 de Shopware contiene un parche para este problema. Como solución alternativa, utilice Redis para sesiones, ya que esto no activa el código de explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2025

Vulnerabilidad en Sulu (CVE-2024-27915)

Fecha de publicación:
06/03/2024
Idioma:
Español
Sulu es un sistema de gestión de contenidos PHP. A partir de la versión 2.2.0 y anteriores a la versión 2.4.17 y 2.5.13, el acceso a las páginas se otorga independientemente de los permisos de función para los espacios web que tienen un sistema de seguridad configurado y la verificación de permisos habilitada. Los espacios web sin él no tienen este problema. El problema está solucionado en las versiones 2.4.17 y 2.5.13. Algunas soluciones están disponibles. Se puede aplicar el parche a `vendor/symfony/security-http/HttpUtils.php` manualmente o evitar instalar versiones de `symfony/security-http` mayores que `v5.4.30` o `v6.3.6`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Mio (CVE-2024-27308)

Fecha de publicación:
06/03/2024
Idioma:
Español
Mio es una librería Metal I/O para Rust. Cuando se utilizan canalizaciones con nombre en Windows, mio, en algunas circunstancias, devolverá tokens no válidos que corresponden a canalizaciones con nombre que ya se han dado de baja del registro de mio. El impacto de esta vulnerabilidad depende de cómo se utilice mio. Para algunas aplicaciones, los tokens no válidos pueden ignorarse o provocar una advertencia o un bloqueo. Por otro lado, para las aplicaciones que almacenan punteros en tokens, esta vulnerabilidad puede resultar en un use-after-free para los usuarios de Tokio, esta vulnerabilidad es grave y puede resultar en un use-after-free en Tokio. La vulnerabilidad es específica de Windows y solo puede ocurrir si utiliza canalizaciones con nombre. Otros recursos de IO no se ven afectados. Esta vulnerabilidad se ha solucionado en mio v0.8.11. Todas las versiones de mio entre v0.7.2 y v0.8.10 son vulnerables. Tokio es vulnerable cuando estás usando una versión vulnerable de mio Y estás usando al menos Tokio v1.30.0. Las versiones de Tokio anteriores a la v1.30.0 ignorarán los tokens no válidos, por lo que no son vulnerables. Las bibliotecas vulnerables que utilizan mio pueden solucionar este problema detectando e ignorando tokens no válidos.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

Vulnerabilidad en JSONata (CVE-2024-27307)

Fecha de publicación:
06/03/2024
Idioma:
Español
JSONata es un lenguaje de consulta y transformación JSON. A partir de la versión 1.4.0 y anteriores a las versiones 1.8.7 y 2.0.4, una expresión maliciosa puede utilizar el operador de transformación para anular propiedades en el constructor y prototipo del `Objeto`. Esto puede provocar denegación de servicio, ejecución remota de código u otro comportamiento inesperado en aplicaciones que evalúan expresiones JSONata proporcionadas por el usuario. Este problema se solucionó en las versiones 1.8.7 y 2.0.4 de JSONata. Las aplicaciones que evalúan expresiones proporcionadas por el usuario deben actualizarse lo antes posible para evitar la explotación. Como solución alternativa, se puede aplicar el parche manualmente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/12/2025

Vulnerabilidad en RobotsAndPencils go-saml (CVE-2023-48703)

Fecha de publicación:
06/03/2024
Idioma:
Español
RobotsAndPencils go-saml, una librería cliente SAML escrita en Go, contiene una vulnerabilidad de omisión de autenticación en todas las versiones conocidas. Esto se debe a cómo se llama internamente a la herramienta de línea de comando `xmlsec1` para verificar la firma de las aserciones SAML. Cuando se utiliza `xmlsec1` sin definir los datos de la clave habilitada, desafortunadamente el origen de la clave pública para la verificación de la firma no está restringido. Eso significa que un atacante puede firmar las afirmaciones SAML por sí mismo y proporcionar la clave pública requerida (por ejemplo, una clave RSA) directamente integrada en el token SAML. Los proyectos que todavía usan RobotsAndPencils/go-saml deben trasladarse a otra librería SAML o, alternativamente, eliminar la compatibilidad con SAML de sus proyectos. Es probable que la vulnerabilidad pueda solucionarse temporalmente bifurcando el proyecto go-saml y agregando el argumento de línea de comando `--enabled-key-data` y especificando un valor como `x509` o `raw-x509-cert` al llamar al ` xmlsec1` binario en la función de verificación. Tenga en cuenta que esta workaround se debe probar cuidadosamente antes de poder utilizarla.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

Vulnerabilidad en Google Chrome (CVE-2024-2174)

Fecha de publicación:
06/03/2024
Idioma:
Español
La implementación inadecuada en V8 en Google Chrome anterior a 122.0.6261.111 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2024

Vulnerabilidad en Google Chrome (CVE-2024-2176)

Fecha de publicación:
06/03/2024
Idioma:
Español
Use after free en FedCM en Google Chrome anterior a 122.0.6261.111 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2024