Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Varnish Cache y Varnish Enterprise (CVE-2024-30156)

Fecha de publicación:
24/03/2024
Idioma:
Español
Varnish Cache anterior a 7.3.2 y 7.4.x anterior a 7.4.3 (y anterior a 6.0.13 LTS), y Varnish Enterprise 6 anterior a 6.0.12r6, permite el agotamiento de los créditos para una ventana de flujo de control de conexión HTTP/2, también conocido como ataque de ventana rota.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Mojolicious (CVE-2018-25100)

Fecha de publicación:
24/03/2024
Idioma:
Español
El módulo Mojolicious anterior a la versión 7.66 para Perl puede filtrar cookies en ciertas situaciones relacionadas con múltiples cookies similares para el mismo dominio. Esto afecta a Mojo::UserAgent::CookieJar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Gibbon (CVE-2024-24725)

Fecha de publicación:
23/03/2024
Idioma:
Español
Gibbon hasta la versión 26.0.00 permite a usuarios remotos autenticados realizar ataques de deserialización PHP a través de columnOrder en una solicitud POST al URI module/System%20Admin/import_run.php&type=externalAssessment&step=4.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en ClickUp Desktop (CVE-2024-23755)

Fecha de publicación:
23/03/2024
Idioma:
Español
ClickUp Desktop anterior a 3.3.77 en macOS y Windows permite la inyección de código debido a Electron Fuses específicos. Existe una protección inadecuada contra la inyección de código a través de configuraciones como RunAsNode.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/09/2025

Vulnerabilidad en paddlepaddle/paddle 2.6.0 (CVE-2024-1603)

Fecha de publicación:
23/03/2024
Idioma:
Español
paddlepaddle/paddle 2.6.0 permite la lectura de archivos arbitrarios a través de paddle.vision.ops.read_file.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2025

Vulnerabilidad en SourceCodester Simple File Manager 1.0 (CVE-2024-2849)

Fecha de publicación:
23/03/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Simple File Manager 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido. La manipulación de la foto del argumento da lugar a una subida sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257770 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2025

Vulnerabilidad en Metagauss EventPrime (CVE-2024-24832)

Fecha de publicación:
23/03/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en Metagauss EventPrime. Este problema afecta a EventPrime: desde n/a hasta 3.3.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en realmag777 BEAR (CVE-2024-24835)

Fecha de publicación:
23/03/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en realmag777 BEAR. Este problema afecta a BEAR: desde n/a hasta 1.1.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Elementor de BdThemes Element Pack (CVE-2024-24840)

Fecha de publicación:
23/03/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en los complementos de Elementor de BdThemes Element Pack. Este problema afecta a los complementos de Elementor de Element Pack: desde n/a hasta 5.4.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en openEuler aops-ceres (CVE-2021-33633)

Fecha de publicación:
23/03/2024
Idioma:
Español
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ('inyección de comando del sistema operativo') en openEuler aops-ceres en Linux permite la inyección de comando. Esta vulnerabilidad está asociada con los archivos de programa ceres/function/util.Py. Este problema afecta a aops-ceres: desde 1.3.0 hasta 1.4.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Campcodes Online Shopping System 1.0 (CVE-2024-2832)

Fecha de publicación:
23/03/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Campcodes Online Shopping System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /offersmail.php. La manipulación del argumento correo electrónico conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257752.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/02/2025

Vulnerabilidad en Pretty Links – Affiliate Links, Link Branding, Link Tracking & Marketing Plugin para WordPress (CVE-2024-2326)

Fecha de publicación:
23/03/2024
Idioma:
Español
El complemento Pretty Links – Affiliate Links, Link Branding, Link Tracking & Marketing Plugin para WordPress es vulnerable a cross-site request forgery en todas las versiones hasta la 3.6.3 incluida. Esto se debe a que falta una validación nonce o es incorrecta al guardar la configuración del complemento. Esto hace posible que atacantes no autenticados cambien la configuración del complemento, incluida la integración de franjas, a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026