Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link DNS-320L, DNS-320LW y DNS-327L (CVE-2024-3274)

Fecha de publicación:
04/04/2024
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se ha encontrado una vulnerabilidad en D-Link DNS-320L, DNS-320LW y DNS-327L hasta 20240403 y se ha clasificado como problemática. Una función desconocida del archivo /cgi-bin/info.cgi del componente HTTP GET Request Handler es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259285. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SiYuan (CVE-2024-2692)

Fecha de publicación:
04/04/2024
Idioma:
Español
La versión 3.0.3 de SiYuan permite ejecutar comandos arbitrarios en el servidor. Esto es posible porque la aplicación es vulnerable al Server Side XSS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/05/2025

Vulnerabilidad en ElementsKit Elementor addons de WordPress (CVE-2024-2803)

Fecha de publicación:
04/04/2024
Idioma:
Español
El complemento ElementsKit Elementor addons de WordPress es vulnerable a cross-site scripting almacenado a través del widget de cuenta regresiva en todas las versiones hasta la 3.0.6 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L (CVE-2024-3272)

Fecha de publicación:
04/04/2024
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad, que fue clasificada como muy crítica, en D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L hasta 20240403. Este problema afecta a algunos procesamientos desconocidos de el archivo /cgi-bin/nas_sharing.cgi del componente HTTP GET Request Handler. La manipulación del argumento usuario con el bus de mensajes de entrada conduce a credenciales codificadas. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-259283. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/10/2025

Vulnerabilidad en D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L (CVE-2024-3273)

Fecha de publicación:
04/04/2024
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se ha encontrado una vulnerabilidad clasificada como crítica en D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L hasta 20240403. Una función desconocida del archivo / cgi-bin/nas_sharing.cgi del componente HTTP GET Request Handler. La manipulación del SYSTEM de argumentos conduce a la inyección de comandos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259284. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2025

Vulnerabilidad en SVR-116 (CVE-2024-29167)

Fecha de publicación:
04/04/2024
Idioma:
Español
La versión 1.6.0.30028871 del firmware SVR-116 permite a un atacante remoto autenticado con privilegios administrativos ejecutar comandos arbitrarios del sistema operativo enviando una solicitud especialmente manipulada al producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en WRC-X3200GST3-B y WRC-G01-W (CVE-2024-26258)

Fecha de publicación:
04/04/2024
Idioma:
Español
Vulnerabilidad de inyección de comandos del sistema operativo en WRC-X3200GST3-B v1.25 y anteriores, y WRC-G01-W v1.24 y anteriores permite que un atacante adyacente a la red con credenciales ejecute comandos arbitrarios del sistema operativo enviando una solicitud especialmente manipulada al producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en WRC-X3200GST3-B y WRC-G01-W (CVE-2024-29225)

Fecha de publicación:
04/04/2024
Idioma:
Español
WRC-X3200GST3-B v1.25 y anteriores, y WRC-G01-W v1.24 y anteriores permiten que un atacante no autenticado adyacente a la red obtenga el archivo de configuración que contiene información confidencial enviando una solicitud especialmente manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en WRC-X3200GST3-B y WRC-G01-W (CVE-2024-25568)

Fecha de publicación:
04/04/2024
Idioma:
Español
Vulnerabilidad de inyección de comandos del sistema operativo en WRC-X3200GST3-B v1.25 y anteriores, y WRC-G01-W v1.24 y anteriores permite que un atacante no autenticado adyacente a la red ejecute comandos arbitrarios del sistema operativo enviando una solicitud especialmente manipulada al producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ThingsBoard (CVE-2024-3270)

Fecha de publicación:
03/04/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en ThingsBoard hasta 3.6.2 y ha sido clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del componente AdvancedFeature. La manipulación conduce a controles de acceso inadecuados. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259282 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación y respondió que planeaba solucionar este problema en la versión 3.7.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/02/2025

Vulnerabilidad en Collabora Online (CVE-2024-30265)

Fecha de publicación:
03/04/2024
Idioma:
Español
Collabora Online es una suite ofimática colaborativa en línea basada en la tecnología LibreOffice. Cualquier implementación del panel voilà permite la inclusión de archivos locales. Cualquier archivo en un sistema de archivos que sea legible por el usuario que ejecuta el servidor del panel voilà puede ser descargado por alguien con acceso de red al servidor. Si esto todavía requiere autenticación depende de cómo se implemente voilà. Este problema se solucionó en 0.2.17, 0.3.8, 0.4.4 y 0.5.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Suricata (CVE-2024-28870)

Fecha de publicación:
03/04/2024
Idioma:
Español
Suricata es un sistema de detección de intrusiones de red, un sistema de prevención de intrusiones y un motor de monitorización de seguridad de red desarrollado por OISF y la comunidad de Suricata. Al analizar un banner SSH demasiado largo, Suricata puede utilizar recursos excesivos de la CPU, así como provocar un volumen de registro excesivo en los registros de alerta. Este problema se solucionó en las versiones 6.0.17 y 7.0.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2025