Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en libPdfCore.dll de Wondershare PDF Reader v1.0.9.2544 (CVE-2024-48294)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una desreferencia de puntero NULL en el componente libPdfCore.dll de Wondershare PDF Reader v1.0.9.2544 permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo PDF manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en QuickHeal Antivirus Pro y Quick Heal Total Security (CVE-2024-48292)

Fecha de publicación:
18/11/2024
Idioma:
Español
Un problema en el servicio wssrvc.exe de QuickHeal Antivirus Pro versión v24.0 y Quick Heal Total Security v24.0 permite a atacantes autenticados escalar privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2024

Vulnerabilidad en Mastodon (CVE-2023-49952)

Fecha de publicación:
18/11/2024
Idioma:
Español
Mastodon 4.1.x anterior a 4.1.17 y 4.2.x anterior a 4.2.9 permiten eludir la limitación de velocidad a través de un encabezado de solicitud HTTP manipulado específicamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2025

Vulnerabilidad en GLPI (CVE-2024-43416)

Fecha de publicación:
18/11/2024
Idioma:
Español
GLPI es un paquete de software gratuito de gestión de activos y TI. A partir de la versión 0.80 y antes de la versión 10.0.17, un usuario no autenticado puede usar un endpoint de la aplicación para verificar si una dirección de correo electrónico corresponde a un usuario válido de GLPI. La versión 10.0.17 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2025

Vulnerabilidad en NUS-M9 ERP Management Software v3.0.0 (CVE-2024-44756)

Fecha de publicación:
18/11/2024
Idioma:
Español
Se descubrió que NUS-M9 ERP Management Software v3.0.0 contenía una vulnerabilidad de inyección SQL a través del parámetro de código de usuario en /UserWH/checkLogin.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2025

Vulnerabilidad en /Basics/DownloadInpFile de NUS-M9 ERP Management Software v3.0.0 (CVE-2024-44757)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad de descarga de archivos arbitrarios en el componente /Basics/DownloadInpFile de NUS-M9 ERP Management Software v3.0.0 permite a los atacantes descargar archivos arbitrarios y acceder a información confidencial a través de una solicitud de interfaz manipulada específicamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2025

Vulnerabilidad en Cobbler (CVE-2024-47533)

Fecha de publicación:
18/11/2024
Idioma:
Español
Cobbler, un servidor de instalación de Linux que permite la configuración rápida de entornos de instalación de red, tiene una vulnerabilidad de autenticación incorrecta a partir de la versión 3.0.0 y anteriores a las versiones 3.2.3 y 3.3.7. `utils.get_shared_secret()` siempre devuelve `-1`, lo que permite que cualquiera se conecte a Cobbler XML-RPC como usuario `''` contraseña `-1` y realice cualquier cambio. Esto le da a cualquier persona con acceso de red a un servidor Cobbler control total del servidor. Las versiones 3.2.3 y 3.3.7 solucionan el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/11/2024

Vulnerabilidad en MarkUs (CVE-2024-47820)

Fecha de publicación:
18/11/2024
Idioma:
Español
MarkUs, una aplicación web para el envío y calificación de tareas de los estudiantes, es vulnerable a path traversal en versiones anteriores a la 2.4.8. Los instructores autenticados pueden descargar cualquier archivo en el servidor web en el que se ejecuta MarkUs, según los permisos de archivo. MarkUs v2.4.8 ha solucionado este problema. No hay workarounds disponibles a nivel de aplicación aparte de la actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en PhpSpreadsheet (CVE-2024-47873)

Fecha de publicación:
18/11/2024
Idioma:
Español
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. La clase XmlScanner tiene un método de escaneo que debería evitar ataques XXE. Sin embargo, antes de las versiones 1.9.4, 2.1.3, 2.3.2 y 3.4.0, las expresiones regulares utilizadas en el método `scan` y en el método findCharSet se pueden omitir utilizando UCS-4 y adivinando la codificación. Un atacante puede omitir el desinfectante y lograr un ataque de entidad externa XML. Las versiones 1.9.4, 2.1.3, 2.3.2 y 3.4.0 solucionan el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2025

Vulnerabilidad en Elfsight Telegram Chat CC para WordPress (CVE-2024-10390)

Fecha de publicación:
18/11/2024
Idioma:
Español
El complemento Elfsight Telegram Chat CC para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función 'updatePreferences' en todas las versiones hasta la 1.1.0 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2020-26066)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado obtenga acceso de lectura y escritura a la información almacenada en un sistema afectado. La vulnerabilidad se debe a un manejo inadecuado de las entradas de entidad externa XML (XXE) al analizar determinados archivos XML. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que importe un archivo XML creado con entradas maliciosas. Una explotación exitosa podría permitir al atacante leer y escribir archivos dentro de la aplicación afectada. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco Webex Teams (CVE-2020-26067)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz basada en web de Cisco Webex Teams podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting. La vulnerabilidad se debe a una validación incorrecta de los nombres de usuario. Un atacante podría aprovechar esta vulnerabilidad creando una cuenta que contenga contenido HTML o script malicioso y uniéndose a un espacio utilizando el nombre de cuenta malicioso. Una explotación exitosa podría permitir al atacante realizar ataques de cross-site scripting y potencialmente obtener acceso a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025