Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Victure PC420 1.1.39 (CVE-2023-41611)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió que Victure PC420 1.1.39 utiliza una clave débil y parcialmente codificada para cifrar datos.
Gravedad: Pendiente de análisis
Última modificación:
20/09/2024

Vulnerabilidad en Victure PC420 1.1.39 (CVE-2023-41612)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió que Victure PC420 1.1.39 utiliza una clave de cifrado débil para el archivo enabled_telnet.dat en la tarjeta Micro SD.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en find-my-way (CVE-2024-45813)

Fecha de publicación:
18/09/2024
Idioma:
Español
find-my-way es un enrutador HTTP rápido y de código abierto que utiliza internamente un árbol de base (también conocido como árbol de prefijos compacto), admite parámetros de ruta, comodines y es independiente del framework de trabajo. Se genera una expresión regular incorrecta cada vez que se tienen dos parámetros dentro de un solo segmento, al agregar un `-` al final, como `/:a-:b-`. Esto puede causar una denegación de servicio en algunos casos. Se recomienda a los usuarios que actualicen find-my-way a v8.2.2 o v9.0.1 o versiones posteriores. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2024

Vulnerabilidad en Directus (CVE-2024-46990)

Fecha de publicación:
18/09/2024
Idioma:
Español
Directus es una API en tiempo real y un panel de control de aplicaciones para administrar el contenido de la base de datos SQL. Cuando se confía en bloquear el acceso al host local mediante el filtro predeterminado `0.0.0.0`, un usuario puede omitir este bloqueo mediante el uso de otros dispositivos de bucle invertido registrados (como `127.0.0.2` - `127.127.127.127`). Este problema se ha solucionado en las versiones de lanzamiento 10.13.3 y 11.1.0. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden bloquear esta omisión agregando manualmente el rango CIDR `127.0.0.0/8` que bloqueará el acceso a cualquier IP `127.XXX` en lugar de solo `127.0.0.1`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

Vulnerabilidad en Wiki.js (CVE-2024-45298)

Fecha de publicación:
18/09/2024
Idioma:
Español
Wiki.js es una aplicación wiki de código abierto creada en Node.js. Un usuario deshabilitado puede acceder a una wiki abusando de la función de restablecimiento de contraseña. Mientras configuraba los correos electrónicos SMTP en mi servidor, probé dichos correos electrónicos restableciendo la contraseña con mi usuario de prueba. Para mi sorpresa, no solo me permitió restablecer mi contraseña, sino que después de restablecerla puedo ingresar a la wiki de la que estaba bloqueado. Las ramificaciones de este error son que un usuario puede **evitar la deshabilitación de una cuenta solicitando que se restablezca su contraseña**. Todos los usuarios de la versión 2.5.303 de wiki.js que usan cualquier restricción de cuenta y tienen un usuario deshabilitado se ven afectados. Este problema se ha solucionado en la versión 2.5.304 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2024

Vulnerabilidad en exec.CommandContext en Chaosblade (CVE-2023-47105)

Fecha de publicación:
18/09/2024
Idioma:
Español
exec.CommandContext en Chaosblade 0.3 a 1.7.3, cuando se utiliza el modo servidor, permite la ejecución de comandos del sistema operativo a través del parámetro cmd sin autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en FrogCMS V0.9.5 (CVE-2024-46086)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió que FrogCMS V0.9.5 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/?/plugin/file_manager/delete/123
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

Vulnerabilidad en Mautic (CVE-2022-25777)

Fecha de publicación:
18/09/2024
Idioma:
Español
Antes de la versión parcheada, un usuario autenticado de Mautic podía leer archivos del sistema y acceder a las direcciones internas de la aplicación debido a una vulnerabilidad de Server-Side Request Forgery (SSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2025

Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46589)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sIpv6AiccuUser en inetipv6.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2025

Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46590)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro ssidencrypt%d en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025

Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46591)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sDnsPro en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2025

Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46592)

Fecha de publicación:
18/09/2024
Idioma:
Español
Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro ssidencrypt_5g%d en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025