Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43653)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como root Este problema afecta al firmware de Iocharger para cargadores modelo AC anteriores a la versión 24120701. Probabilidad: moderada: el binario no parece ser utilizado por la interfaz web, por lo que podría ser más difícil de encontrar. Sin embargo, parece ser en gran medida el mismo binario que utiliza la estación de carga Pedestal de Iocharger. El atacante también necesitará una cuenta (con privilegios bajos) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute una solicitud HTTP manipulada. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludir (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere interacción del usuario (UI:N). El ataque lleva a una vulnerabilidad total (VC:H/VI:H/VA:H), y los dispositivos afectados pueden usarse para ingresar a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que gestiona una cantidad significativa de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en SonicOS (CVE-2024-12803)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basada en pila de autenticación posterior en la administración de SonicOS permite que un atacante remoto bloquee un firewall y potencialmente conduzca a la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SonicOS (CVE-2024-12805)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de cadena de formato posterior a la autenticación en la administración de SonicOS permite a un atacante remoto bloquear un firewall y potencialmente conducir a la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SonicOS (CVE-2024-12806)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de path traversal absoluto posterior a la autenticación en la administración de SonicOS permite a un atacante remoto leer un archivo arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SonicOS (CVE-2024-40765)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basada en enteros en SonicOS a través de IPSec permite a un atacante remoto, en condiciones específicas, provocar una denegación de servicio (DoS) y potencialmente ejecutar código arbitrario mediante el envío de un payload IKEv2 especialmente manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43648)

Fecha de publicación:
09/01/2025
Idioma:
Español
La inyección de comandos en el parámetro de una solicitud .exe provoca la ejecución remota de código como usuario superusuario. Este problema afecta al firmware de Iocharger para modelos de aire acondicionado anteriores a la versión 24120701. Probabilidad: moderada: esta acción no es un lugar común para que se produzcan vulnerabilidades de inyección de comandos. Por lo tanto, es probable que un atacante solo pueda encontrar esta vulnerabilidad mediante ingeniería inversa del firmware o probándola en todos los campos . El atacante también necesitará una cuenta (con privilegios bajos) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute un payload. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario root y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS. El ataque se puede ejecutar a través de cualquier conexión de red que la estación esté escuchando y que sirva a la interfaz web (AV:N), y no hay ninguna medida de seguridad adicional que se deba eludir (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). Se trata de un compromiso total del sistema, que potencialmente compromete por completo la confidencialidad, integridad y disponibilidad del dispositivo (VC:H/VI:H/VA:H). Un cargador comprometido se puede utilizar para "pivotar" hacia redes que de otro modo deberían estar cerradas, lo que causa un impacto bajo en la confidencialidad e interidad de los sistemas posteriores (SC:L/SI:L/SA:H). Debido a que este dispositivo es un cargador EV que gestiona cantidades significativas de energía, sospechamos que esta vulnerabilidad puede tener un impacto en la seguridad (S:P). El ataque se puede automatizar (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en pgadmin (CVE-2023-1907)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se encontró una vulnerabilidad en pgadmin. Los usuarios que inician sesión en pgAdmin en modo servidor mediante autenticación LDAP pueden verse vinculados a la sesión de otro usuario si se producen varios intentos de conexión en simultáneo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en code-projects Online Bike Rental 1.0 (CVE-2025-0339)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Online Bike Rental 1.0. Se ve afectada una función desconocida del archivo /vehical-details.php del componente HTTP GET Request Handler. La manipulación conduce a cross site scripting. Es posible lanzar el ataque de forma remota.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en code-projects Cinema Seat Reservation System 1.0 (CVE-2025-0340)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Cinema Seat Reservation System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/deleteBooking.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2025

Vulnerabilidad en Mattermost (CVE-2025-20033)

Fecha de publicación:
09/01/2025
Idioma:
Español
Las versiones de Mattermost 10.2.0, 9.11.x <= 9.11.5, 10.0.x <= 10.0.3, 10.1.x <= 10.1.3 no logran validar correctamente los tipos de publicaciones, lo que permite a los atacantes denegar el servicio a los usuarios con el permiso sysconsole_read_plugins mediante la creación de una publicación con el tipo custom_pl_notification y propiedades específicas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2025

Vulnerabilidad en Mattermost (CVE-2025-22445)

Fecha de publicación:
09/01/2025
Idioma:
Español
Las versiones 10.x <= 10.2 de Mattermost no reflejan con precisión las configuraciones faltantes, lo que genera confusión entre los administradores con respecto a una configuración de seguridad de llamadas sensible a través de informes de IU incorrectos.
Gravedad CVSS v3.1: BAJA
Última modificación:
02/10/2025

Vulnerabilidad en Mattermost (CVE-2025-22449)

Fecha de publicación:
09/01/2025
Idioma:
Español
Las versiones 9.11.x <= 9.11.5 de Mattermost no aplican los permisos de invitación, lo que permite a los administradores de equipo, sin permiso para invitar usuarios a su equipo, invitar a los usuarios actualizando el campo "allow_open_invite" haciendo público su equipo.
Gravedad CVSS v3.1: BAJA
Última modificación:
29/09/2025