Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en eHRD CTMS de Sunnet (CVE-2024-10438)

Fecha de publicación:
28/10/2024
Idioma:
Español
El eHRD CTMS de Sunnet tiene una vulnerabilidad de omisión de autenticación, que permite a atacantes remotos no autenticados omitir la autenticación al satisfacer condiciones específicas para acceder a ciertas funcionalidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2025

Vulnerabilidad en eHRD CTMS de Sunnet (CVE-2024-10439)

Fecha de publicación:
28/10/2024
Idioma:
Español
El eHRD CTMS de Sunnet tiene una vulnerabilidad de referencia directa de objetos insegura (IDOR), que permite a atacantes remotos no autenticados modificar un parámetro específico para acceder a archivos arbitrarios cargados por cualquier usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2025

Vulnerabilidad en eHDR CTMS de Sunnet (CVE-2024-10440)

Fecha de publicación:
28/10/2024
Idioma:
Español
El eHDR CTMS de Sunnet tiene una vulnerabilidad de inyección SQL, que permite a atacantes remotos no autenticados inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2025

Vulnerabilidad en Genians Genian NAC y Genians Genian NAC LTS (CVE-2024-23843)

Fecha de publicación:
28/10/2024
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Genians Genian NAC V5.0, Genians Genian NAC LTS V5.0. Este problema afecta a Genian NAC V5.0: desde V5.0.0 hasta V5.0.60; Genian NAC LTS V5.0: desde 5.0.0 LTS hasta 5.0.55 LTS (Revisión 125558), desde 5.0.0 LTS hasta 5.0.56 LTS (Revisión 125560).
Gravedad CVSS v3.1: BAJA
Última modificación:
28/10/2024

Vulnerabilidad en Tenda AC1206 hasta 20241027 (CVE-2024-10434)

Fecha de publicación:
28/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Tenda AC1206 hasta 20241027. Se ha clasificado como crítica. Afecta a la función ate_Tenda_mfg_check_usb/ate_Tenda_mfg_check_usb3 del archivo /goform/ate. La manipulación del argumento arg provoca un desbordamiento del búfer basado en la pila. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en didi Super-Jacoco 1.0 (CVE-2024-10435)

Fecha de publicación:
28/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en didi Super-Jacoco 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /cov/triggerEnvCov. La manipulación del argumento uuid provoca la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-50067)

Fecha de publicación:
28/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: uprobe: evitar el acceso a memoria fuera de los límites para obtener argumentos. Uprobe necesita obtener argumentos en un búfer por CPU y luego copiarlos en el búfer de anillo para evitar problemas de contexto no atómico. A veces, las cadenas y matrices del espacio de usuario pueden ser muy grandes, pero el tamaño del búfer por CPU es solo el tamaño de la página. Y store_trace_args() no verificará si estos datos exceden una sola página o no, lo que provocó un acceso a memoria fuera de los límites. Se puede reproducir siguiendo los pasos: 1. compilar el kernel con CONFIG_KASAN habilitado 2. guardar el siguiente programa como test.c ``` \#include \#include \#include // Si la longitud de la cadena es mayor que MAX_STRING_SIZE, fetch_store_strlen() // devolverá 0, lo que hará que __get_data_size() devuelva un tamaño menor y // store_trace_args() no active el acceso fuera de los límites. // Entonces haga que la longitud de la cadena sea menor que 4096. \#define STRLEN 4093 void generate_string(char *str, int n) { int i; for (i = 0; i < n; ++i) { char c = i % 26 + 'a'; str[i] = c; } str[n-1] = '\0'; } void print_string(char *str) { printf("%s\n", str); } int main() { char tmp[STRLEN]; generate_string(tmp, STRLEN); print_string(tmp); return 0; } ``` 3. compilar el programa `gcc -o test test.c` 4. obtener el desplazamiento de `print_string()` ``` objdump -t test | grep -w print_string 0000000000401199 g F .text 000000000000001b print_string ``` 5. configure uprobe con desplazamiento 0x1199 ``` off=0x1199 cd /sys/kernel/debug/tracing/ echo "p /root/test:${off} arg1=+0(%di):ustring arg2=\$comm arg3=+0(%di):ustring" > uprobe_events echo 1 > events/uprobes/enable echo 1 > tracing_on ``` 6. ejecute `test` y kasan informará el error. ===================================================================== ERROR: KASAN: use-after-free en strncpy_from_user+0x1d6/0x1f0 Escritura de tamaño 8 en la dirección ffff88812311c004 por la tarea test/499CPU: 0 UID: 0 PID: 499 Comm: test No contaminado 6.12.0-rc3+ #18 Nombre del hardware: Red Hat KVM, BIOS 1.16.0-4.al8 01/04/2014 Rastreo de llamadas: dump_stack_lvl+0x55/0x70 descripción_dirección_impresión.constprop.0+0x27/0x310 informe_kasan+0x10f/0x120 ? strncpy_desde_usuario+0x1d6/0x1f0 strncpy_desde_usuario+0x1d6/0x1f0 ? rmqueue.constprop.0+0x70d/0x2ad0 inserción_obtención_proceso+0xb26/0x1470 ? __pfx_instrucción_obtención_proceso+0x10/0x10 ? _bloqueo_giro_sin_procesamiento+0x85/0xe0 ? __pfx__bloqueo_giro_sin_procesamiento+0x10/0x10 ? __pte_offset_map+0x1f/0x2d0 ? desenrollar_siguiente_fotograma+0xc5f/0x1f80 ? arch_stack_walk+0x68/0xf0 ? is_bpf_text_address+0x23/0x30 ? kernel_text_address.part.0+0xbb/0xd0 ? __kernel_text_address+0x66/0xb0 ? unwind_get_return_address+0x5e/0xa0 ? __pfx_stack_trace_consume_entry+0x10/0x10 ? arch_stack_walk+0xa2/0xf0 ? _raw_spin_lock_irqsave+0x8b/0xf0 ? __pfx__raw_spin_lock_irqsave+0x10/0x10 ? depot_alloc_stack+0x4c/0x1f0 ? __pfx_uprobe_dispatcher+0x10/0x10 ? __kasan_slab_alloc+0x4d/0x90 handler_chain+0xdd/0x3e0 handle_swbp+0x26e/0x3d0 ? __pfx_handle_swbp+0x10/0x10 ? uprobe_pre_sstep_notifier+0x151/0x1b0 irqentry_exit_to_user_mode+0xe2/0x1b0 asm_exc_int3+0x39/0x40 RIP: 0033:0x401199 Código: 01 c2 0f b6 45 fb 88 02 83 45 fc 01 8b 45 fc 3b 45 e4 7c b7 8b 45 e4 48 98 48 8d 50 ff 48 8b 45 e8 48 01 d0 ce RSP: 002b:00007ffdf00576a8 EFLAGS: 00000206 RAX: 00007ffdf00576b0 RBX: 0000000000000000 RCX: 0000000000000ff2 RDX: 0000000000000ffc RSI: 0000000000000ffd RDI: 00007ffdf00576b0 RBP: 00007ffdf00586b0 R08: 00007feb2f9c0d20 R09: 00007feb2f9c0d20 R10: 000000000000001 R11: 0000000000000202 R12: 0000000000401040 R13: 00007ffdf0058780 R14: 00000000000000000 R15: 0000000000000000 Esta confirmación hace que la longitud máxima del búfer sea menor que el tamaño de una página para evitar el acceso fuera de memoria a store_trace_args().
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Project Worlds Simple Web-Based Chat Application 1.0 (CVE-2024-10432)

Fecha de publicación:
28/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Project Worlds Simple Web-Based Chat Application 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /index.php. La manipulación del argumento username provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en Project Worlds Simple Web-Based Chat Application 1.0 (CVE-2024-10433)

Fecha de publicación:
28/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Project Worlds Simple Web-Based Chat Application 1.0 y se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /index.php. La manipulación del argumento Nombre/Comentario provoca Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona diferentes parámetros que se verán afectados y que no se correlacionan con las capturas de pantalla de un ataque exitoso.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024

Vulnerabilidad en ispdbservice.cpp in KDE Kmail (CVE-2024-50624)

Fecha de publicación:
28/10/2024
Idioma:
Español
ispdbservice.cpp in KDE Kmail anterior a la versión 6.2.0 permite a los atacantes intermediarios activar el uso de un servidor de correo controlado por el atacante porque se utiliza HTTP en texto plano para una URL como http://autoconfig.example.com o http://example.com/.well-known/autoconfig para recuperar la configuración. Esto está relacionado con kmail-account-wizard.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/05/2025

Vulnerabilidad en Cleo Harmony, VLTrader y LexiCom (CVE-2024-50623)

Fecha de publicación:
28/10/2024
Idioma:
Español
En Cleo Harmony anterior a 5.8.0.20, VLTrader anterior a 5.8.0.20 y LexiCom anterior a 5.8.0.20, hay una vulnerabilidad de inyección de JavaScript.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2025

Vulnerabilidad en Codezips Pet Shop Management System 1.0 (CVE-2024-10430)

Fecha de publicación:
27/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en Codezips Pet Shop Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /animalsupdate.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2024