Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tenda AC9 v.3.0 (CVE-2024-24543)

Fecha de publicación:
05/02/2024
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en la función setSchedWifi en Tenda AC9 v.3.0, versión de firmware v.15.03.06.42_multi permite a un atacante remoto provocar una denegación de servicio o ejecutar código arbitrario a través de datos de desbordamiento manipulados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/05/2025

Vulnerabilidad en Vyper (CVE-2024-24559)

Fecha de publicación:
05/02/2024
Idioma:
Español
Vyper es un lenguaje de contrato inteligente pitónico para EVM. Hay un error en la gestión de la pila al compilar el `IR` para `sha3_64`. En concreto, la variable "altura" está mal calculada. La vulnerabilidad no se puede activar sin escribir el `IR` a mano (es decir, no se puede activar desde un código vyper normal). `sha3_64` se utiliza para la recuperación en asignaciones. No se encontró ningún flujo que almacenara en caché la "clave", por lo que no debería ser posible desencadenar el problema al compilar el "IR" generado por el compilador. Este problema no se activa durante la compilación normal del código vyper, por lo que el impacto es bajo. Al momento de publicación no hay ningún parche disponible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2024

Vulnerabilidad en phpMyFAQ (CVE-2024-24574)

Fecha de publicación:
05/02/2024
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. El eco inseguro del nombre de archivo en phpMyFAQ\phpmyfaq\admin\attachments.php conduce a la ejecución permitida de código JavaScript en el lado del cliente (XSS). Esta vulnerabilidad ha sido parcheada en la versión 3.2.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2024

Vulnerabilidad en Sulu (CVE-2024-24807)

Fecha de publicación:
05/02/2024
Idioma:
Español
Sulu es un sistema de gestión de contenidos PHP de código abierto altamente extensible basado en el framework Symfony. Hay un problema al ingresar HTML en el nombre de la etiqueta. El HTML se ejecuta cuando el nombre de la etiqueta aparece en el formulario de autocompletar. Sólo los usuarios administradores pueden crear etiquetas, por lo que ellos son los únicos afectados. El problema se solucionó con las versiones 2.4.16 y 2.5.12.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2024

Vulnerabilidad en Boundary and Boundary Enterprise (“Boundary”) (CVE-2024-1052)

Fecha de publicación:
05/02/2024
Idioma:
Español
Boundary and Boundary Enterprise (“Boundary”) es vulnerable al secuestro de sesión mediante la manipulación del certificado TLS. Un atacante con privilegios para enumerar sesiones activas o pendientes, obtener una clave privada perteneciente a una sesión y obtener un token de confianza en el primer uso (TOFU) válido puede manipular un certificado TLS para secuestrar una sesión activa y obtener acceso al servicio subyacente o solicitud.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024

Vulnerabilidad en phpMyFAQ (CVE-2024-22208)

Fecha de publicación:
05/02/2024
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. La funcionalidad 'compartir preguntas frecuentes' permite a cualquier actor no autenticado hacer un mal uso de la aplicación phpMyFAQ para enviar correos electrónicos arbitrarios a una amplia gama de objetivos. La aplicación phpMyFAQ tiene una funcionalidad donde cualquiera puede compartir un elemento de preguntas frecuentes con otros. La interfaz de esta funcionalidad permite compartir cualquier artículo de phpMyFAQ con 5 direcciones de correo electrónico. Cualquier actor no autenticado puede realizar esta acción. Existe un CAPTCHA, sin embargo, la cantidad de personas a las que envía correos electrónicos con una sola solicitud no está limitada a 5 por el backend. De este modo, un atacante puede resolver un único CAPTCHA y enviar miles de correos electrónicos a la vez. Un atacante puede utilizar el servidor de correo electrónico de la aplicación objetivo para enviar mensajes de phishing. Esto puede hacer que el servidor esté en una lista negra, lo que hace que todos los correos electrónicos terminen en spam. También puede provocar daños a la reputación. Este problema se solucionó en la versión 3.2.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2024

Vulnerabilidad en Stock Management System 1.0 (CVE-2023-51951)

Fecha de publicación:
05/02/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Stock Management System 1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro id en el archivo manage_bo.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2026

Vulnerabilidad en cryptlib (CVE-2024-0202)

Fecha de publicación:
05/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad de seguridad en la librería criptográfica cryptlib cuando cryptlib se compila con soporte para conjuntos de cifrado de intercambio de claves RSA en TLS (al configurar la definición USE_RSA_SUITES), será vulnerable a la variante de tiempo del ataque Bleichenbacher. Un atacante que pueda realizar una gran cantidad de conexiones al servidor podrá descifrar textos cifrados RSA o falsificar firmas utilizando el certificado del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en python-cryptography (CVE-2023-50782)

Fecha de publicación:
05/02/2024
Idioma:
Español
Se encontró una falla en el paquete python-cryptography. Este problema puede permitir que un atacante remoto descifre mensajes capturados en servidores TLS que utilizan intercambios de claves RSA, lo que puede provocar la exposición de datos confidenciales o sensibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en StorageGRID (CVE-2023-27318)

Fecha de publicación:
05/02/2024
Idioma:
Español
Las versiones 11.6.0 a 11.6.0.13 de StorageGRID (anteriormente StorageGRID Webscale) son susceptibles a una vulnerabilidad de denegación de servicio (DoS). Un exploit exitoso podría provocar una falla del servicio Local Distribution Router (LDR).
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2024

Vulnerabilidad en m2crypto (CVE-2023-50781)

Fecha de publicación:
05/02/2024
Idioma:
Español
Se encontró una falla en m2crypto. Este problema puede permitir que un atacante remoto descifre mensajes capturados en servidores TLS que utilizan intercambios de claves RSA, lo que puede provocar la exposición de datos confidenciales o sensibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en phpMyFAQ (CVE-2024-22202)

Fecha de publicación:
05/02/2024
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. La página de eliminación de usuarios de phpMyFAQ permite a un atacante falsificar los detalles de otro usuario y, a su vez, presentar un caso de phishing convincente para eliminar la cuenta de otro usuario. La interfaz de esta página no permite cambiar los detalles del formulario; un atacante puede utilizar un proxy para interceptar esta solicitud y enviar otros datos. Al enviar este formulario, se envía un correo electrónico al administrador informándole que este usuario desea eliminar su cuenta. Un administrador no tiene forma de distinguir entre el usuario real que desea eliminar su cuenta o el atacante que lo hace para una cuenta que no controla. Este problema se solucionó en la versión 3.2.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2024