Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mattermost Server (CVE-2024-28949)

Fecha de publicación:
05/04/2024
Idioma:
Español
Las versiones de Mattermost Server 9.5.x anteriores a 9.5.2, 9.4.x anteriores a 9.4.4, 9.3.x anteriores a 9.3.3, 8.1.x anteriores a 8.1.11 no limitan el número de preferencias de usuario que permiten a un atacante enviar un gran número de preferencias del usuario que pueden causar denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en Mattermost Server (CVE-2024-29221)

Fecha de publicación:
05/04/2024
Idioma:
Español
Control de acceso inadecuado en las versiones de Mattermost Server 9.5.x anteriores a 9.5.2, 9.4.x anteriores a 9.4.4, 9.3.x anteriores a 9.3.3, 8.1.x anteriores a 8.1.11 carecían de control de acceso adecuado en el endpoint `/api/v4/users/me/teams` que permite a un administrador de equipo obtener el ID de invitación de su equipo, lo que les permite invitar a usuarios, incluso si el permiso "Agregar miembros" se eliminó explícitamente de los administradores de equipo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2024

Vulnerabilidad en Mattermost (CVE-2024-2447)

Fecha de publicación:
05/04/2024
Idioma:
Español
Las versiones de Mattermost 8.1.x anteriores a 8.1.11, 9.3.x anteriores a 9.3.3, 9.4.x anteriores a 9.4.4 y 9.5.x anteriores a 9.5.2 no logran autenticar la fuente de ciertos tipos de acciones de publicación, lo que permite una atacante autenticado para crear publicaciones como otros usuarios a través de una acción de publicación manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2024

Vulnerabilidad en kernel de Linux (CVE-2024-26810)

Fecha de publicación:
05/04/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: vfio/pci: bloquear operaciones de enmascaramiento INTx externas Las operaciones de enmascaramiento a través de cambios en el espacio de configuración a DisINTx pueden acelerar los cambios de configuración de INTx a través de ioctl. Cree contenedores que agreguen bloqueo para rutas fuera del código de interrupción central. En particular, irq_type se actualiza manteniendo igate, por lo tanto, probar is_intx() requiere mantener igate. Por ejemplo, borrar DisINTx del espacio de configuración puede acelerar los cambios en la configuración de la interrupción. Esto alinea las interfaces que pueden desencadenar el evento INTx en dos campos, un lado serializado por igate y el otro solo habilitado mientras INTx está configurado. Un parche posterior introduce la sincronización para estos últimos flujos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en kernel de Linux (CVE-2024-26812)

Fecha de publicación:
05/04/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio/pci: crear un controlador INTx persistente Existe una vulnerabilidad donde se puede desconfigurar el eventfd para la señalización INTx, lo que anula el registro del controlador IRQ pero aún permite que los eventfds se señalen con un contexto NULL a través de el SET_IRQS ioctl o mediante unmask irqfd si la interrupción del dispositivo está pendiente. Idealmente, esto podría solucionarse con algún bloqueo adicional; el igate mutex serializa los accesos al espacio ioctl y de configuración, y el controlador de interrupciones no está registrado en relación con el disparador, pero la ruta irqfd se ejecuta de forma asincrónica con respecto a ellos. El mutex igate no se puede adquirir desde el contexto atómico de la función de activación eventfd. Deshabilitar el irqfd en relación con el registro de eventfd es potencialmente incompatible con el espacio de usuario existente. Como resultado, la solución implementada aquí mueve la configuración del controlador de interrupciones INTx para rastrear la vida útil del objeto de contexto INTx y la configuración irq_type, en lugar del registro de un evento desencadenante particular. Se agrega sincronización entre la ruta ioctl y el contenedor eventfd_signal() de modo que el disparador eventfd se pueda actualizar dinámicamente en relación con las interrupciones en curso o las devoluciones de llamada irqfd.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en kernel de Linux (CVE-2024-27437)

Fecha de publicación:
05/04/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio/pci: deshabilita la habilitación automática de INTx IRQ exclusivo. Actualmente, para dispositivos que requieren enmascaramiento en el irqchip para INTx, es decir. En dispositivos sin soporte DisINTx, la IRQ se habilita en request_irq() y posteriormente se deshabilita según sea necesario para alinearse con el indicador de estado enmascarado. Esto presenta una ventana donde la interrupción podría dispararse entre estos eventos, lo que hace que la IRQ incremente la profundidad de desactivación dos veces. Esto sería irrecuperable para un usuario ya que el indicador enmascarado impide las habilitaciones anidadas a través de vfio. En su lugar, invierta la lógica usando IRQF_NO_AUTOEN de modo que INTx exclusivo nunca se habilite automáticamente, luego desenmascare según sea necesario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en Sourcecodester Complete E-Commerce Site v1.0 (CVE-2024-30849)

Fecha de publicación:
05/04/2024
Idioma:
Español
Vulnerabilidad de carga de archivos arbitrarios en Sourcecodester Complete E-Commerce Site v1.0, permite a atacantes remotos ejecutar código arbitrario a través del parámetro de nombre de archivo en admin/products_photo.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2025

Vulnerabilidad en Tenda AC18 v15.03.05.05 (CVE-2024-30891)

Fecha de publicación:
05/04/2024
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en /goform/exeCommand en Tenda AC18 v15.03.05.05, que permite a los atacantes construir parámetros cmdinput para la ejecución de comandos arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-2115)

Fecha de publicación:
05/04/2024
Idioma:
Español
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.0.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en las funciones filter_users. Esto hace posible que atacantes no autenticados eleven sus privilegios a los de un maestro a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en WP Directory Kit para WordPress (CVE-2024-3217)

Fecha de publicación:
05/04/2024
Idioma:
Español
El complemento WP Directory Kit para WordPress es vulnerable a la inyección SQL a través de los parámetros 'attribute_value' y 'attribute_id' en todas las versiones hasta la 1.3.0 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en el consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en Qlik Qlikview (CVE-2024-29863)

Fecha de publicación:
05/04/2024
Idioma:
Español
Una condición de ejecución en instalador ejecutable en Qlik Qlikview anterior a las versiones SR3 de mayo de 2022 (12.70.20300) y SR2 de mayo de 2023 (12,80.20200) puede permitir que un usuario existente con privilegios inferiores haga que el código se ejecute en el contexto de un administrador de Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Chilkat (CVE-2024-26329)

Fecha de publicación:
05/04/2024
Idioma:
Español
Chilkat anterior a v9.5.0.98, permite a los atacantes obtener información confidencial a través de PRNG predecible en la función ChilkatRand::randomBytes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026