Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TrueFiling (CVE-2024-11146)

Fecha de publicación:
17/01/2025
Idioma:
Español
TrueFiling es un sistema colaborativo de presentación electrónica basado en la web en el que abogados, asistentes jurídicos, taquígrafos judiciales y personas que presentan documentos por cuenta propia recopilan documentación legal pública para incluirla en los casos. TrueFiling es una aplicación alojada completamente en la nube. Antes de la versión 3.1.112.19, TrueFiling confiaba en algunos identificadores controlados por el cliente que se pasaban en las solicitudes de URL para recuperar información. Los usuarios de la plataforma deben registrarse por sí mismos para obtener una cuenta y, una vez autenticados, pueden manipular esos identificadores para obtener acceso parcial a la información del caso y la capacidad de cambiar parcialmente el acceso del usuario a la información del caso. Esta vulnerabilidad se solucionó en la versión 3.1.112.19 y todas las instancias se actualizaron antes del 8 de noviembre de 2024.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/09/2025

Vulnerabilidad en Eventer para WordPress (CVE-2024-10799)

Fecha de publicación:
17/01/2025
Idioma:
Español
El complemento Eventer para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 3.9.7 incluida a través de la función eventer_woo_download_tickets(). Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en Payment Button for PayPal para WordPress (CVE-2024-13401)

Fecha de publicación:
17/01/2025
Idioma:
Español
El complemento Payment Button for PayPal para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'wp_paypal_checkout' del complemento en todas las versiones hasta la 1.2.3.35 incluida, debido a una desinfección de entrada y un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en WP Inventory Manager para WordPress (CVE-2024-13434)

Fecha de publicación:
17/01/2025
Idioma:
Español
El complemento WP Inventory Manager para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través del parámetro 'message' en todas las versiones hasta la 2.3.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Checkout for PayPal para WordPress (CVE-2024-13398)

Fecha de publicación:
17/01/2025
Idioma:
Español
El complemento Checkout for PayPal para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'checkout_for_paypal' del complemento en todas las versiones hasta la 1.0.32 incluida, debido a una desinfección de entrada y a un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en IBM QRadar WinCollect Agent (CVE-2024-51462)

Fecha de publicación:
17/01/2025
Idioma:
Español
IBM QRadar WinCollect Agent 10.0.0 a 10.1.12 podría permitir que un atacante remoto inyecte datos XML en valores de parámetros debido a una validación de entrada incorrecta de datos supuestamente inmutables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2025

Vulnerabilidad en IBM InfoSphere Information Server (CVE-2024-52363)

Fecha de publicación:
17/01/2025
Idioma:
Español
IBM InfoSphere Information Server 11.7 podría permitir que un atacante remoto recorra los directorios del sistema. Un atacante podría enviar una solicitud URL especialmente manipulada que contenga secuencias de "dot dot" (/../) para ver archivos arbitrarios en el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en Windows Secure Kernel Mode (CVE-2025-21325)

Fecha de publicación:
17/01/2025
Idioma:
Español
Vulnerabilidad de elevación de privilegios en Windows Secure Kernel Mode
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Fuji Electric Alpha5 SMART (CVE-2024-34579)

Fecha de publicación:
17/01/2025
Idioma:
Español
Fuji Electric Alpha5 SMART es vulnerable a un desbordamiento de búfer basado en pila, lo que puede permitir que un atacante ejecute código arbitrario.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Tenda AC8v4 V16.03.34.06 (CVE-2024-57703)

Fecha de publicación:
16/01/2025
Idioma:
Español
Tenda AC8v4 V16.03.34.06 tiene una vulnerabilidad de desbordamiento de pila. La función setSchedWifi del archivo /goform/openSchedWifi se ve afectada por esta vulnerabilidad. La manipulación del argumento schedEndTime provoca un desbordamiento del búfer basado en la pila.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/03/2025

Vulnerabilidad en Tenda AC8v4 V16.03.34.06 (CVE-2024-57704)

Fecha de publicación:
16/01/2025
Idioma:
Español
Tenda AC8v4 V16.03.34.06 tiene una vulnerabilidad de desbordamiento de pila. La función setSchedWifi del archivo /goform/openSchedWifi se ve afectada por esta vulnerabilidad. La manipulación del argumento schedStartTime provoca un desbordamiento del búfer basado en la pila.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2025

Vulnerabilidad en librenms (CVE-2025-23198)

Fecha de publicación:
16/01/2025
Idioma:
Español
librenms es un sistema de monitorización de redes con licencia GPL basado en la comunidad. Las versiones afectadas están sujetas a XSS almacenado en los parámetros (Reemplace $DEVICE_ID con su valor $DEVICE_ID específico):`/device/$DEVICE_ID/edit` -> param: display. Las versiones de Librenms hasta la 24.10.1 permiten a atacantes remotos inyectar scripts maliciosos. Cuando un usuario ve o interactúa con la página que muestra los datos, el script malicioso se ejecuta inmediatamente, lo que lleva a posibles acciones no autorizadas o exposición de datos. Este problema se ha solucionado en la versión de lanzamiento 24.11.0. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2025