Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Downloads en Google Chrome (CVE-2024-0805)

Fecha de publicación:
24/01/2024
Idioma:
Español
La implementación inadecuada en Downloads en Google Chrome anterior a 121.0.6167.85 permitió a un atacante remoto realizar una suplantación de dominio a través de un nombre de dominio manipulado. (Severidad de seguridad de Chromium: media)
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2025

Vulnerabilidad en Passwords en Google Chrome (CVE-2024-0806)

Fecha de publicación:
24/01/2024
Idioma:
Español
Use after free en Passwords en Google Chrome anterior a 121.0.6167.85 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una interacción de interfaz de usuario específica. (Severidad de seguridad de Chromium: media)
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en Web Audio en Google Chrome (CVE-2024-0807)

Fecha de publicación:
24/01/2024
Idioma:
Español
Use after free en Web Audio en Google Chrome anterior a 121.0.6167.85 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en WebUI en Google Chrome (CVE-2024-0808)

Fecha de publicación:
24/01/2024
Idioma:
Español
El desbordamiento de enteros en WebUI en Google Chrome anterior a 121.0.6167.85 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de un archivo malicioso. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en SolaX Pocket WiFi 3 (CVE-2023-35836)

Fecha de publicación:
23/01/2024
Idioma:
Español
Se descubrió un problema en SolaX Pocket WiFi 3 hasta 3.001.02. Un atacante dentro del alcance de RF puede obtener una copia en texto plano de la configuración de red del dispositivo, incluido el Wi-Fi PSK, durante la instalación y reconfiguración del dispositivo. Si tiene éxito, el atacante puede infiltrarse aún más en las redes Wi-Fi del objetivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/06/2025

Vulnerabilidad en SolaX Pocket WiFi 3 (CVE-2023-35837)

Fecha de publicación:
23/01/2024
Idioma:
Español
Se descubrió un problema en SolaX Pocket WiFi 3 hasta 3.001.02. La autenticación para la interfaz web se completa a través de un AP WiFi no autenticado. La contraseña administrativa para la interfaz web tiene una contraseña predeterminada, igual al ID de registro del dispositivo. Este mismo ID de registro se utiliza como nombre SSID de WiFi. No existe ninguna rutina para forzar un cambio en esta contraseña en el primer uso o para informar al usuario sobre su estado predeterminado. Una vez autenticado, un atacante puede reconfigurar el dispositivo o cargar un nuevo firmware, lo cual puede provocar una denegación de servicio, ejecución de código o escalada de privilegios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/06/2025

Vulnerabilidad en Label Studio (CVE-2023-47115)

Fecha de publicación:
23/01/2024
Idioma:
Español
Label Studio es una popular herramienta de etiquetado de datos de código abierto. Las versiones anteriores a la 1.9.2 tienen una vulnerabilidad de cross-site scripting (XSS) que podría explotarse cuando un usuario autenticado carga un archivo de imagen manipulado para su avatar que se representa como un archivo HTML en el sitio web. La ejecución de JavaScript arbitrario podría provocar que un atacante realice acciones maliciosas en los usuarios de Label Studio si visitan la imagen de avatar creada. Por ejemplo, un atacante puede crear un payload de JavaScript que agregue un nuevo usuario de Superadministrador de Django si un administrador de Django visita la imagen. Las líneas 18-49 del archivo `users/functions.py` muestran que la única verificación de verificación es que el archivo es una imagen extrayendo las dimensiones del archivo. Label Studio sirve imágenes de avatar utilizando la vista "servir" incorporada de Django, que no es segura para uso en producción según la documentación de Django. El problema con la vista `serve` de Django es que determina el `Tipo de contenido` de la respuesta por la extensión del archivo en la ruta URL. Por lo tanto, un atacante puede cargar una imagen que contenga código HTML malicioso y nombrar el archivo con una extensión ".html" para que se represente como una página HTML. La única validación de la extensión de archivo se realiza en el lado del cliente, lo que se puede omitir fácilmente. La versión 1.9.2 soluciona este problema. Otras estrategias de corrección incluyen validar la extensión del archivo en el lado del servidor, no en el código del lado del cliente; eliminar el uso de la vista `serve` de Django e implementar un controlador seguro para ver las imágenes de avatar cargadas; guardar el contenido del archivo en la base de datos en lugar de en el sistema de archivos para mitigar otras vulnerabilidades relacionadas con los archivos; y evitar confiar en las entradas controladas por el usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2024

Vulnerabilidad en SolaX Pocket WiFi 3 (CVE-2023-35835)

Fecha de publicación:
23/01/2024
Idioma:
Español
Se descubrió un problema en SolaX Pocket WiFi 3 hasta 3.001.02. El dispositivo proporciona un punto de acceso WiFi para la configuración inicial. La red WiFi proporcionada no tiene autenticación de red (como una clave de cifrado) y persiste permanentemente, incluso después de que se completa el registro y la configuración. La red WiFi sirve una utilidad de configuración basada en web, así como una interfaz de protocolo ModBus no autenticada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42142)

Fecha de publicación:
23/01/2024
Idioma:
Español
Se descubrió un problema en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97. Los servidores DTLS manejan mal el uso inicial de un número de época grande. Esta vulnerabilidad permite a atacantes remotos provocar una denegación de servicio y caídas de paquetes falsos positivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/06/2025

Vulnerabilidad en Redis raft (CVE-2023-31654)

Fecha de publicación:
23/01/2024
Idioma:
Español
Se descubrió que Redis raft master-1b8bd86 a master-7b46079 contenía una infracción de ODR a través del componente hiredisAllocFns en /opt/fs/redisraft/deps/hiredis/alloc.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en ROS2 Foxy Fitzroy ROS_VERSION=2 y ROS_PYTHON_VERSION=3 (CVE-2023-51199)

Fecha de publicación:
23/01/2024
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en ROS2 Foxy Fitzroy ROS_VERSION=2 y ROS_PYTHON_VERSION=3 permite a atacantes ejecutar código arbitrario o provocar una denegación de servicio mediante el manejo inadecuado de matrices o cadenas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2024

Vulnerabilidad en ROS2 Foxy Fitzroy ROS_VERSION=2 y ROS_PYTHON_VERSION=3 (CVE-2023-51201)

Fecha de publicación:
23/01/2024
Idioma:
Español
Problema de transmisión de texto plano en ROS2 (sistema operativo de robot 2) Foxy Fitzroy, con ROS_VERSION=2 y ROS_PYTHON_VERSION=3 permite a los atacantes acceder a información confidencial a través de un ataque man in the middle.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2024