Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PHPGurukul Land Record System 1.0 (CVE-2024-13074)

Fecha de publicación:
31/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Land Record System 1.0. Afecta a una parte desconocida del archivo /index.php. La manipulación del argumento searchdata provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Tapir (CVE-2024-56802)

Fecha de publicación:
31/12/2024
Idioma:
Español
Tapir es un registro privado de Terraform. Las versiones 0.9.0 y 0.9.1 de Tapir enfrentan un problema crítico con las claves de implementación con alcance limitado, donde los atacantes pueden adivinar la clave para obtener acceso de escritura al registro. El usuario debe actualizar a la versión 0.9.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
31/12/2024

Vulnerabilidad en path-sanitizer (CVE-2024-56198)

Fecha de publicación:
31/12/2024
Idioma:
Español
path-sanitizer es un paquete npm simple y liviano para desinfectar rutas y evitar Path Traversal. Antes de la versión 3.1.0, los filtros se pueden omitir usando .=%5c, lo que da como resultado Path Traversal. Esta vulnerabilidad se solucionó en la versión 3.1.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
31/12/2024

Vulnerabilidad en Trend Micro Apex One (CVE-2024-52048)

Fecha de publicación:
31/12/2024
Idioma:
Español
Un vínculo a LogServer que sigue una vulnerabilidad en Trend Micro Apex One podría permitir que un atacante local aumente los privilegios en las instalaciones afectadas. Esta vulnerabilidad es similar a CVE-2024-52049, pero no idéntica. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2024

Vulnerabilidad en Trend Micro Apex One (CVE-2024-52049)

Fecha de publicación:
31/12/2024
Idioma:
Español
Un vínculo a LogServer que sigue una vulnerabilidad en Trend Micro Apex One podría permitir que un atacante local aumente los privilegios en las instalaciones afectadas. Esta vulnerabilidad es similar a CVE-2024-52048, pero no idéntica. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2024

Vulnerabilidad en Trend Micro Apex One (CVE-2024-52050)

Fecha de publicación:
31/12/2024
Idioma:
Español
Una vulnerabilidad de creación de archivos arbitrarios en LogServer en Trend Micro Apex One podría permitir que un atacante local aumente los privilegios en las instalaciones afectadas. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2024

Vulnerabilidad en Trend Micro ID Security (CVE-2024-53647)

Fecha de publicación:
31/12/2024
Idioma:
Español
Trend Micro ID Security, versión 3.0 y anteriores contiene una vulnerabilidad que podría permitir a un atacante enviar una cantidad ilimitada de solicitudes de verificación de correo electrónico sin ninguna restricción, lo que podría conducir a un abuso o denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2025

Vulnerabilidad en Trend Micro Apex One (CVE-2024-52047)

Fecha de publicación:
31/12/2024
Idioma:
Español
Una vulnerabilidad de inclusión de archivos locales en widgets en Trend Micro Apex One podría permitir que un atacante remoto ejecute código arbitrario en las instalaciones afectadas. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con poco nivel de privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en 1000 Projects Beauty Parlour Management System 1.0 (CVE-2024-13072)

Fecha de publicación:
31/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en 1000 Projects Beauty Parlour Management System 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/add-customer-services.php del componente Customer Detail Handler. La manipulación del argumento sids[] provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/01/2025

Vulnerabilidad en Hive ClusterDeployments resource en OpenShift Dedicated (CVE-2024-25133)

Fecha de publicación:
31/12/2024
Idioma:
Español
Se encontró una falla en Hive ClusterDeployments resource en OpenShift Dedicated. En determinadas condiciones, este problema puede permitir que una cuenta de desarrollador en un clúster habilitado para Hive obtenga privilegios de administrador de clúster mediante la ejecución de comandos arbitrarios en el pod hive/hive-controllers.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025

Vulnerabilidad en FFmpeg's HLS playlist parsing (CVE-2023-6603)

Fecha de publicación:
31/12/2024
Idioma:
Español
Se encontró una falla en FFmpeg's HLS playlist parsing. Esta vulnerabilidad permite una denegación de servicio a través de una lista de reproducción HLS manipulada con fines malintencionados que desencadena una desreferencia de puntero nulo durante la inicialización.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2025

Vulnerabilidad en CodeAstro Online Food Ordering System 1.0 (CVE-2024-13070)

Fecha de publicación:
31/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en CodeAstro Online Food Ordering System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/update_users.php del componente Update User Page. La manipulación del argumento user_upd conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/04/2025