Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CLUEVO LMS, E-Learning Platform para WordPress (CVE-2024-11328)

Fecha de publicación:
09/01/2025
Idioma:
Español
El complemento CLUEVO LMS, E-Learning Platform para WordPress es vulnerable a Cross-Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.13.2 incluida. Esto permite que atacantes no autenticados inyecten web scripts arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en code-projects Admission Management System 1.0 (CVE-2025-0347)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Admission Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo index.php del componente Login. La manipulación del argumento u_id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2025

Vulnerabilidad en CampCodes DepEd Equipment Inventory System 1.0 (CVE-2025-0348)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se encontró una vulnerabilidad en CampCodes DepEd Equipment Inventory System 1.0. Se la ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /data/add_employee.php. La manipulación del argumento data conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha revelado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en leiyuxi cy-fast 1.0 (CVE-2025-0345)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en leiyuxi cy-fast 1.0 y se ha clasificado como crítica. Este problema afecta a la función listData del archivo /sys/menu/listData. La manipulación del orden de los argumentos provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en code-projects Content Management System 1.0 (CVE-2025-0346)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Content Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /admin/publishnews.php del componente Publish News Page. La manipulación del argumento image permite la subida sin restricciones. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2025

Vulnerabilidad en Unlimited Elements For Elementor para WordPress (CVE-2024-13153)

Fecha de publicación:
09/01/2025
Idioma:
Español
El complemento Unlimited Elements For Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través de múltiples widgets en todas las versiones hasta la 1.5.135 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Nota: Dado que el código del widget no forma parte del código, para aplicar el parche, los widgets afectados: información sobre herramientas de imagen, notificación, ventana emergente simple, botón de reproducción de video y carrusel de tarjetas, deben eliminarse y reinstalarse manualmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en SonicWALL SSL-VPN (CVE-2024-12802)

Fecha de publicación:
09/01/2025
Idioma:
Español
Bypass de MFA de SSL-VPN en SonicWALL SSL-VPN puede surgir en casos específicos debido al gestión separado de los nombres de cuenta UPN (nombre principal de usuario) y SAM (administrador de cuenta de seguridad) cuando se integra con Microsoft Active Directory, lo que permite que MFA se configure de forma independiente para cada método de inicio de sesión y potencialmente permite a los atacantes omitir MFA explotando el nombre de cuenta alternativo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en CampCodes Computer Laboratory Management System 1.0 (CVE-2025-0341)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en CampCodes Computer Laboratory Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /class/edit/edit. La manipulación del argumento e_photo permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2025

Vulnerabilidad en CampCodes Computer Laboratory Management System 1.0 (CVE-2025-0342)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en CampCodes Computer Laboratory Management System 1.0. Afecta a una parte desconocida del archivo /class/edit/edit. La manipulación del argumento s_lname provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2025

Vulnerabilidad en leiyuxi cy-fast 1.0 (CVE-2025-0344)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en leiyuxi cy-fast 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función listData del archivo /commpara/listData. La manipulación del orden de los argumentos provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43659)

Fecha de publicación:
09/01/2025
Idioma:
Español
Después de obtener acceso al firmware de una estación de carga, se puede acceder a un archivo en para obtener credenciales predeterminadas que son las mismas en todos los cargadores EV del modelo AC de Iocharger. Este problema afecta al firmware de Iocharger para los modelos AC anteriores a la versión de firmware 25010801. El problema se soluciona al requerir un cambio de contraseña obligatorio en el primer inicio de sesión, aún se recomienda cambiar la contraseña en los modelos más antiguos. Probabilidad: moderada: el atacante primero tendrá que aprovechar una vulnerabilidad de ejecución de código o inclusión de archivo (por ejemplo, utilizando .sh) para obtener acceso al archivo .json u obtener un volcado de firmware de la estación de carga u obtener el firmware a través de otros canales. Impacto: crítico: todos los cargadores que usan el firmware de Iocharger para los modelos AC comenzaron con la misma contraseña inicial. Para los modelos con la versión de firmware anterior a 25010801, no era obligatorio un cambio de contraseña. Por lo tanto, es muy probable que esta contraseña de firmware aún esté activa en muchos cargadores. Estas credenciales podrían, una vez obtenidas, permitir a un atacante iniciar sesión en muchas estaciones de carga de Iocharger y permitirles ejecutar comandos arbitrarios a través de la página Sistema ? Personalizado. Aclaración de CVSS: Cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludirla (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado y requiere privilegios altos (PR:H), no se requiere interacción del usuario (UI:N). El ataque lleva a comprometer la confidencialidad de las credenciales de "superusuario" del dispositivo (VC:H/VI:N/VA:N), y posteriormente puede usarse para comprometer por completo otros dispositivos (SC:H/SI:H/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que gestiona una energía significativa, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Iocharger firmware para AC model chargers (CVE-2024-43660)

Fecha de publicación:
09/01/2025
Idioma:
Español
El script CGI .sh se puede utilizar para descargar cualquier archivo en el sistema de archivos. Este problema afecta a Iocharger firmware para AC model chargers anteriores a la versión 24120701. Probabilidad: Alta, pero se requieren credenciales. Impacto: Crítico: el script se puede utilizar para descargar cualquier archivo en el sistema de archivos, incluidos archivos confidenciales como /etc/shadow, el código fuente del script CGI o los archivos binarios y de configuración. CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/S:P/AU:Y Aclaración de CVSS. El ataque se puede ejecutar a través de cualquier conexión de red que la estación esté escuchando y sirva a la interfaz web (AV:N), y no hay ninguna medida de seguridad adicional en el lugar que deba eludirse (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). La confidencialidad de todos los archivos del dispositivo puede verse comprometida (VC:H/VI:N/VA:N). No hay impacto en los sistemas posteriores (SC:N/SI:N/SA:N). Si bien este dispositivo es un cargador de vehículos eléctricos que gestiona cantidades significativas de energía, este ataque en forma aislada no tiene un impacto en la seguridad. El ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026