Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link Dir 816 (CVE-2023-24331)

Fecha de publicación:
21/02/2024
Idioma:
Español
Vulnerabilidad de inyección de comandos en D-Link Dir 816 con versión de firmware DIR-816_A2_v1.10CNB04 permite a atacantes ejecutar comandos arbitrarios a través del parámetro urlAdd.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2025

Vulnerabilidad en Tenda AC6 (CVE-2023-24332)

Fecha de publicación:
21/02/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento en la región stack de la memoria en Tenda AC6 con la versión de firmware US_AC6V5.0re_V03.03.02.01_cn_TDC01 permite a los atacantes ejecutar comandos arbitrarios a través de una solicitud POST manipulada para /goform/PowerSaveSet.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2025

Vulnerabilidad en Tenda AC21 (CVE-2023-24333)

Fecha de publicación:
21/02/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento en la región stack de la memoria en Tenda AC21 con la versión de firmware US_AC21V1.0re_V16.03.08.15_cn_TDC01 permite a los atacantes ejecutar comandos arbitrarios a través de una solicitud POST manipulada para /goform/openSchedWifi.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2025

Vulnerabilidad en Tenda AC23 (CVE-2023-24334)

Fecha de publicación:
21/02/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento en la región stack de la memoria en Tenda AC23 con la versión de firmware US_AC23V1.0re_V16.03.07.45_cn_TDC01 permite a los atacantes ejecutar comandos arbitrarios a través del parámetro schedStartTime.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2025

Vulnerabilidad en PMB Services PMB (CVE-2023-37177)

Fecha de publicación:
21/02/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en PMB Services PMB v.7.4.7 y anteriores permite que un atacante remoto no autenticado ejecute código arbitrario a través del parámetro de consulta en el endpoint /admin/convert/export_z3950.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2025

Vulnerabilidad en PMB (CVE-2023-38844)

Fecha de publicación:
21/02/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en PMB v.7.4.7 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del parámetro tesauro en export_skos.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2025

Vulnerabilidad en PC Controller (CVE-2023-6533)

Fecha de publicación:
21/02/2024
Idioma:
Español
Se pueden enviar paquetes de clase de comando de reinicio local de dispositivo con formato incorrecto al controlador, lo que hace que el controlador asuma que el dispositivo final ha abandonado la red. Después de esto, el controlador no reconocerá las tramas enviadas por el dispositivo final. Esta vulnerabilidad existe en PC Controller v5.54.0 y versiones anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2025

Vulnerabilidad en PC Controller (CVE-2023-6640)

Fecha de publicación:
21/02/2024
Idioma:
Español
Se pueden enviar paquetes S2 Nonce Get Command Class con formato incorrecto para bloquear el PC Controller v5.54.0 y versiones anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2025

Vulnerabilidad en He3 para macOS (CVE-2024-25249)

Fecha de publicación:
21/02/2024
Idioma:
Español
Un problema en la aplicación He3 para macOS versión 2.0.17 permite a atacantes remotos ejecutar código arbitrario a través de la configuración RunAsNode y enableNodeClilnspectArguments.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/03/2025

Vulnerabilidad en Terrasoft, Creatio Terrasoft CRM (CVE-2024-25461)

Fecha de publicación:
21/02/2024
Idioma:
Español
Vulnerabilidad de Directory Traversal en Terrasoft, Creatio Terrasoft CRM v.7.18.4.1532 permite a un atacante remoto obtener información confidencial a través de una solicitud manipulada al componente terrasoft.axd.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en Archer Platform (CVE-2024-26310)

Fecha de publicación:
21/02/2024
Idioma:
Español
Archer Platform 6.8 anterior a 6.14 P2 (6.14.0.2) contiene una vulnerabilidad de control de acceso inadecuado. Un usuario malicioso autenticado remotamente podría explotar esto para obtener acceso a información de API a la que solo debería ser accesible con privilegios adicionales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2025

Vulnerabilidad en Archer Platform (CVE-2024-26311)

Fecha de publicación:
21/02/2024
Idioma:
Español
Archer Platform 6.x anterior a 6.14 P2 HF1 (6.14.0.2.1) contiene una vulnerabilidad XSS reflejada. Un usuario malicioso de Archer autenticado remotamente podría explotar esto engañando al usuario de la aplicación víctima para que proporcione código JavaScript malicioso a la aplicación web vulnerable. Luego, este código se refleja en la víctima y el navegador web lo ejecuta en el contexto de la aplicación web vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2025