Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TOMP Bare Server (CVE-2024-27922)

Fecha de publicación:
21/03/2024
Idioma:
Español
TOMP Bare Server implementa el servidor básico TompHTTP. Una vulnerabilidad en versiones anteriores a la 2.0.2 se relaciona con el manejo inseguro de solicitudes HTTP por parte del paquete @tomphttp/bare-server-node. Este fallo expone potencialmente a los usuarios del paquete a la manipulación de su tráfico web. El impacto puede variar según el uso específico del paquete, pero puede afectar potencialmente a cualquier sistema donde se utilice este paquete. El problema se solucionó en la versión 2.0.2. Al momento de la publicación, no se han revelado estrategias específicas de workaround.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/01/2026

Vulnerabilidad en RSSHub (CVE-2024-27927)

Fecha de publicación:
21/03/2024
Idioma:
Español
RSSHub es un generador de fuentes RSS de código abierto. Antes de la versión 1.0.0-master.a429472, RSSHub permitía a atacantes remotos utilizar el servidor como proxy para enviar solicitudes HTTP GET a objetivos arbitrarios y recuperar información en la red interna o realizar ataques de Denegación de Servicio (DoS). El atacante puede enviar solicitudes maliciosas a un servidor RSSHub para hacer que el servidor envíe solicitudes HTTP GET a destinos arbitrarios y vea respuestas parciales. Esto puede provocar la filtración de la dirección IP del servidor, que podría estar oculta detrás de una CDN; recuperar información en la red interna, por ejemplo qué direcciones/puertos son accesibles, los títulos y meta descripciones de páginas HTML; y denegación de amplificación del servicio. El atacante podría solicitar al servidor que descargue algunos archivos grandes o encadenar varias solicitudes SSRF en una sola solicitud del atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

Vulnerabilidad en RSSHub (CVE-2024-27926)

Fecha de publicación:
21/03/2024
Idioma:
Español
RSSHub es un generador de fuentes RSS de código abierto. A partir de la versión 1.0.0-master.cbbd829 y antes de la versión 1.0.0-master.d8ca915, cuando la imagen especialmente manipulada se suministra al proxy de medios interno, representa la imagen sin manejar vulnerabilidades XSS, lo que permite la ejecución de archivos arbitrarios. Código JavaScript. Los usuarios que acceden a la URL construida deliberadamente se ven afectados. Esta vulnerabilidad se solucionó en la versión 1.0.0-master.d8ca915. No hay workarounds disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

Vulnerabilidad en Dotclear (CVE-2024-27626)

Fecha de publicación:
21/03/2024
Idioma:
Español
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en la versión 2.29 de Dotclear. La falla existe en la función de búsqueda del Panel de administración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Minder (CVE-2024-27916)

Fecha de publicación:
21/03/2024
Idioma:
Español
Minder es una plataforma de seguridad de la cadena de suministro de software. Antes de la versión 0.0.33, un usuario de Minder puede usar los endpoint `GetRepositoryByName`, `DeleteRepositoryByName` y `GetArtifactByName` para acceder a cualquier repositorio en la base de datos, independientemente de quién sea el propietario del repositorio y los permisos presentes. La consulta de la base de datos verifica por propietario del repositorio, nombre del repositorio y nombre del proveedor (que siempre es "github"). Estos valores de consulta no son distintos para el usuario en particular: siempre que el usuario tenga credenciales válidas y un proveedor, puede establecer el propietario/nombre del repositorio en cualquier valor que desee y el servidor devolverá información sobre este repositorio. La versión 0.0.33 contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2026

Vulnerabilidad en Coder (CVE-2024-27918)

Fecha de publicación:
21/03/2024
Idioma:
Español
Coder permite a las organizaciones aprovisionar entornos de desarrollo remotos a través de Terraform. Antes de las versiones 2.6.1, 2.7.3 y 2.8.4, una vulnerabilidad en la autenticación OIDC de Coder podía permitir a un atacante eludir la verificación `CODER_OIDC_EMAIL_DOMAIN` y crear una cuenta con un correo electrónico que no estaba en la lista de permitidos. Las implementaciones solo se ven afectadas si el proveedor de OIDC permite a los usuarios crear cuentas en el proveedor. Durante el registro de OIDC, el correo electrónico del usuario se validó incorrectamente con los `CODER_OIDC_EMAIL_DOMAIN`s permitidos. Esto podría permitir que un usuario con un dominio que solo coincidiera parcialmente con un dominio permitido inicie sesión o se registre exitosamente. Un atacante podría registrar un nombre de dominio que explotara esta vulnerabilidad y registrarse en una instancia de Coder con un proveedor público de OIDC. Las instancias de Coder con OIDC habilitado y protegido por la configuración `CODER_OIDC_EMAIL_DOMAIN` se ven afectadas. Las instancias de Coder que utilizan un proveedor OIDC privado no se ven afectadas, ya que los usuarios arbitrarios no pueden registrarse a través de un proveedor OIDC privado sin tener primero una cuenta en el proveedor. Los proveedores públicos de OIDC se ven afectados. La autenticación de GitHub y la autenticación externa no se ven afectadas. Esta vulnerabilidad se soluciona en las versiones 2.8.4, 2.7.3 y 2.6.1. Todas las versiones anteriores a estos parches se ven afectadas por la vulnerabilidad. *Se recomienda que los clientes actualicen sus implementaciones lo antes posible si utilizan autenticación OIDC con la configuración `CODER_OIDC_EMAIL_DOMAIN`.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

Vulnerabilidad en Docassemble (CVE-2024-27290)

Fecha de publicación:
21/03/2024
Idioma:
Español
Docassemble es un sistema experto para entrevistas guiadas y montaje de documentos. Antes de 1.4.97, un usuario podía escribir HTML en un campo, incluido el campo para el nombre del usuario, y luego ese HTML podía mostrarse en la pantalla como HTML. La vulnerabilidad ha sido parcheada en la versión 1.4.97 de la rama maestra.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Docassemble (CVE-2024-27291)

Fecha de publicación:
21/03/2024
Idioma:
Español
Docassemble es un sistema experto para entrevistas guiadas y montaje de documentos. Antes de la versión 1.4.97, era posible crear una URL que actuara como redireccionamiento abierto. La vulnerabilidad ha sido parcheada en la versión 1.4.97 de la rama maestra.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Docassemble (CVE-2024-27292)

Fecha de publicación:
21/03/2024
Idioma:
Español
Docassemble es un sistema experto para entrevistas guiadas y montaje de documentos. La vulnerabilidad permite a los atacantes obtener acceso no autorizado a información del sistema mediante la manipulación de URL. Afecta a las versiones 1.4.53 a 1.4.96. La vulnerabilidad ha sido parcheada en la versión 1.4.97 de la rama maestra.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2025

Vulnerabilidad en Frappe (CVE-2024-27105)

Fecha de publicación:
21/03/2024
Idioma:
Español
Frappe es un framework de aplicación web completo. Antes de las versiones 14.66.3 y 15.16.0, los permisos de archivos se podían omitir usando ciertos puntos finales, otorgando permiso a los usuarios menos privilegiados para eliminar o clonar un archivo. Las versiones 14.66.3 y 15.16.0 contienen un parche para este problema. No hay workarounds disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025

Vulnerabilidad en OpenZeppelin Contracts (CVE-2024-27094)

Fecha de publicación:
21/03/2024
Idioma:
Español
OpenZeppelin Contracts es una librería para el desarrollo seguro de contratos inteligentes. La función `Base64.encode` codifica una entrada de `bytes` iterándola en fragmentos de 3 bytes. Cuando esta entrada no es múltiplo de 3, la última iteración puede leer partes de la memoria que están más allá del búfer de entrada. La vulnerabilidad se solucionó en 5.0.2 y 4.9.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

Vulnerabilidad en Microsoft Corporation (CVE-2024-26196)

Fecha de publicación:
21/03/2024
Idioma:
Español
Vulnerabilidad de divulgación de información en Microsoft Edge para Android (basado en Chromium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/06/2024