Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-10355)

Fecha de publicación:
25/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en SourceCodester Petrol Pump Management Software 1.0. Este problema afecta a algunas funciones desconocidas del archivo /admin/invoice.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en Tenda RX9 Pro 22.03.02.20 (CVE-2024-10351)

Fecha de publicación:
25/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Tenda RX9 Pro 22.03.02.20. Se ha calificado como crítica. Este problema afecta a la función sub_424CE0 del archivo /goform/setMacFilterCfg del componente POST Request Handler. La manipulación del argumento deviceList provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en SourceCodester Online Exam System 1.0 (CVE-2024-10353)

Fecha de publicación:
25/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Exam System 1.0. Se ve afectada una función desconocida del archivo /admin-dashboard. La manipulación conduce a controles de acceso inadecuados. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Afecta a un producto diferente y es un problema diferente a CVE-2024-40480.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-10350)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Hospital Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add-doctor.php. La manipulación del argumento docname conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en ZimaOS (CVE-2024-49358)

Fecha de publicación:
24/10/2024
Idioma:
Español
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v1/users/login` en ZimaOS devuelve respuestas distintas en función de si existe un nombre de usuario o si la contraseña es incorrecta. Este comportamiento se puede aprovechar para la enumeración de nombres de usuario, lo que permite a los atacantes determinar si un usuario existe en el sistema o no. Los atacantes pueden aprovechar esta información en otros ataques, como el robo de credenciales o la fuerza bruta de contraseñas dirigidas. Al momento de la publicación, no se conocen versiones parcheadas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2025

Vulnerabilidad en ZimaOS (CVE-2024-49359)

Fecha de publicación:
24/10/2024
Idioma:
Español
ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v2_1/file` en ZimaOS es vulnerable a un ataque de directory traversal, lo que permite a los usuarios autenticados enumerar el contenido de cualquier directorio en el servidor. Al manipular el parámetro path, los atacantes pueden acceder a directorios sensibles del sistema como `/etc`, lo que potencialmente expone archivos de configuración críticos y aumenta el riesgo de futuros ataques. Al momento de la publicación, no hay versiones parcheadas conocidas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2025

Vulnerabilidad en Snowflake Connector for Python (CVE-2024-49750)

Fecha de publicación:
24/10/2024
Idioma:
Español
Snowflake Connector for Python proporciona una interfaz para desarrollar aplicaciones Python que se pueden conectar a Snowflake y realizar todas las operaciones estándar. Antes de la versión 3.12.3, cuando el usuario configuraba el nivel de registro en DEBUG, el conector podía registrar códigos de acceso de Duo (cuando se especificaban mediante el parámetro `passcode`) y tokens de Azure SAS. Además, el formateador de registro SecretDetector, si estaba habilitado, contenía errores que provocaban que no redactara por completo los tokens JWT y ciertos formatos de clave privada. Snowflake lanzó la versión 3.12.3 del conector Snowflake para Python, que soluciona el problema. Además de realizar la actualización, los usuarios deben revisar sus registros para ver si se ha capturado información potencialmente confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/11/2024

Vulnerabilidad en OpenRefine (CVE-2024-49760)

Fecha de publicación:
24/10/2024
Idioma:
Español
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. El comando load-language espera un parámetro `lang` a partir del cual construye la ruta del archivo de localización que se va a cargar, con el formato `translations-$LANG.json`. Pero al hacerlo en versiones anteriores a la 3.8.3, no comprueba que la ruta resultante esté en el directorio esperado, lo que significa que este comando podría aprovecharse para leer otros archivos JSON en el sistema de archivos. La versión 3.8.3 soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/11/2024

Vulnerabilidad en Pterodactyl (CVE-2024-49762)

Fecha de publicación:
24/10/2024
Idioma:
Español
Pterodactyl es un panel de administración de servidores de juegos gratuito y de código abierto. Cuando un usuario desactiva la autenticación de dos factores a través del Panel, se enviará una solicitud `DELETE` con su contraseña actual en un parámetro de consulta. Si bien los parámetros de consulta se cifran cuando se usa TLS, muchos servidores web (incluidos los documentados oficialmente para su uso con Pterodactyl) registrarán los parámetros de consulta en texto plano, almacenando la contraseña de un usuario en texto plano. Antes de la versión 1.11.8, si un usuario malintencionado obtiene acceso a estos registros, podría autenticarse contra la cuenta de un usuario; suponiendo que pueda descubrir la dirección de correo electrónico o el nombre de usuario de la cuenta por separado. Este problema se ha corregido en la versión 1.11.8. No hay workarounds en este momento. No existe una vulnerabilidad directa dentro del software en lo que respecta a los registros generados por componentes intermedios como servidores web o servidores proxy de capa 7. Actualizar a `v1.11.8` o agregar el parche vinculado manualmente son las únicas formas de evitar este problema. Como esta vulnerabilidad está relacionada con el registro histórico de datos confidenciales, los usuarios que alguna vez hayan desactivado la autenticación de dos factores en un panel (alojado por ellos mismos o gestionado por una empresa) deberían cambiar sus contraseñas y considerar la posibilidad de activar la autenticación de dos factores si la dejaron desactivada. Si bien es poco probable que su cuenta se vea comprometida por esta vulnerabilidad, no es imposible. Los administradores del panel deberían considerar la posibilidad de borrar los registros de acceso que puedan contener datos confidenciales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-10348)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Best House Rental Management System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /index.php?page=tenants del componente Manage Tenant Details. La manipulación del argumento Last Name/First Name/Middle Name provoca cross-site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo muestra que el campo "Last Name" se verá afectado. También podrían verse afectados otros campos.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-10349)

Fecha de publicación:
24/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Best House Rental Management System 1.0 y se ha clasificado como crítica. Este problema afecta a la función delete_tenant del archivo /ajax.php?action=delete_tenant. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en Money Manager EX WebApp (CVE-2024-41617)

Fecha de publicación:
24/10/2024
Idioma:
Español
Money Manager EX WebApp (web-money-manager-ex) 1.2.2 es vulnerable a un control de acceso incorrecto. La función `redirect_if_not_loggedin` en `functions_security.php` no puede finalizar la ejecución del script después de redirigir a usuarios no autenticados. Esta falla permite que un atacante no autenticado cargue archivos arbitrarios, lo que puede provocar una ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/10/2024