Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CampCodes DepEd Equipment Inventory System 1.0 (CVE-2025-0348)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se encontró una vulnerabilidad en CampCodes DepEd Equipment Inventory System 1.0. Se la ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /data/add_employee.php. La manipulación del argumento data conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha revelado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en leiyuxi cy-fast 1.0 (CVE-2025-0345)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en leiyuxi cy-fast 1.0 y se ha clasificado como crítica. Este problema afecta a la función listData del archivo /sys/menu/listData. La manipulación del orden de los argumentos provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en code-projects Content Management System 1.0 (CVE-2025-0346)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Content Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /admin/publishnews.php del componente Publish News Page. La manipulación del argumento image permite la subida sin restricciones. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2025

Vulnerabilidad en Unlimited Elements For Elementor para WordPress (CVE-2024-13153)

Fecha de publicación:
09/01/2025
Idioma:
Español
El complemento Unlimited Elements For Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través de múltiples widgets en todas las versiones hasta la 1.5.135 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Nota: Dado que el código del widget no forma parte del código, para aplicar el parche, los widgets afectados: información sobre herramientas de imagen, notificación, ventana emergente simple, botón de reproducción de video y carrusel de tarjetas, deben eliminarse y reinstalarse manualmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en SonicWALL SSL-VPN (CVE-2024-12802)

Fecha de publicación:
09/01/2025
Idioma:
Español
Bypass de MFA de SSL-VPN en SonicWALL SSL-VPN puede surgir en casos específicos debido al gestión separado de los nombres de cuenta UPN (nombre principal de usuario) y SAM (administrador de cuenta de seguridad) cuando se integra con Microsoft Active Directory, lo que permite que MFA se configure de forma independiente para cada método de inicio de sesión y potencialmente permite a los atacantes omitir MFA explotando el nombre de cuenta alternativo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en CampCodes Computer Laboratory Management System 1.0 (CVE-2025-0341)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en CampCodes Computer Laboratory Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /class/edit/edit. La manipulación del argumento e_photo permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2025

Vulnerabilidad en CampCodes Computer Laboratory Management System 1.0 (CVE-2025-0342)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en CampCodes Computer Laboratory Management System 1.0. Afecta a una parte desconocida del archivo /class/edit/edit. La manipulación del argumento s_lname provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2025

Vulnerabilidad en leiyuxi cy-fast 1.0 (CVE-2025-0344)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en leiyuxi cy-fast 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función listData del archivo /commpara/listData. La manipulación del orden de los argumentos provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43659)

Fecha de publicación:
09/01/2025
Idioma:
Español
Después de obtener acceso al firmware de una estación de carga, se puede acceder a un archivo en para obtener credenciales predeterminadas que son las mismas en todos los cargadores EV del modelo AC de Iocharger. Este problema afecta al firmware de Iocharger para los modelos AC anteriores a la versión de firmware 25010801. El problema se soluciona al requerir un cambio de contraseña obligatorio en el primer inicio de sesión, aún se recomienda cambiar la contraseña en los modelos más antiguos. Probabilidad: moderada: el atacante primero tendrá que aprovechar una vulnerabilidad de ejecución de código o inclusión de archivo (por ejemplo, utilizando .sh) para obtener acceso al archivo .json u obtener un volcado de firmware de la estación de carga u obtener el firmware a través de otros canales. Impacto: crítico: todos los cargadores que usan el firmware de Iocharger para los modelos AC comenzaron con la misma contraseña inicial. Para los modelos con la versión de firmware anterior a 25010801, no era obligatorio un cambio de contraseña. Por lo tanto, es muy probable que esta contraseña de firmware aún esté activa en muchos cargadores. Estas credenciales podrían, una vez obtenidas, permitir a un atacante iniciar sesión en muchas estaciones de carga de Iocharger y permitirles ejecutar comandos arbitrarios a través de la página Sistema ? Personalizado. Aclaración de CVSS: Cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludirla (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado y requiere privilegios altos (PR:H), no se requiere interacción del usuario (UI:N). El ataque lleva a comprometer la confidencialidad de las credenciales de "superusuario" del dispositivo (VC:H/VI:N/VA:N), y posteriormente puede usarse para comprometer por completo otros dispositivos (SC:H/SI:H/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que gestiona una energía significativa, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Iocharger firmware para AC model chargers (CVE-2024-43660)

Fecha de publicación:
09/01/2025
Idioma:
Español
El script CGI .sh se puede utilizar para descargar cualquier archivo en el sistema de archivos. Este problema afecta a Iocharger firmware para AC model chargers anteriores a la versión 24120701. Probabilidad: Alta, pero se requieren credenciales. Impacto: Crítico: el script se puede utilizar para descargar cualquier archivo en el sistema de archivos, incluidos archivos confidenciales como /etc/shadow, el código fuente del script CGI o los archivos binarios y de configuración. CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/S:P/AU:Y Aclaración de CVSS. El ataque se puede ejecutar a través de cualquier conexión de red que la estación esté escuchando y sirva a la interfaz web (AV:N), y no hay ninguna medida de seguridad adicional en el lugar que deba eludirse (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). La confidencialidad de todos los archivos del dispositivo puede verse comprometida (VC:H/VI:N/VA:N). No hay impacto en los sistemas posteriores (SC:N/SI:N/SA:N). Si bien este dispositivo es un cargador de vehículos eléctricos que gestiona cantidades significativas de energía, este ataque en forma aislada no tiene un impacto en la seguridad. El ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43661)

Fecha de publicación:
09/01/2025
Idioma:
Español
La librería .so, que es utilizada por , es vulnerable a un desbordamiento de búfer en el código que gestiona la eliminación de certificados. Este desbordamiento de búfer se puede activar al proporcionar una ruta de archivo larga a la acción del binario CGI .exe o al script CGI .sh. Este binario o script escribirá esta ruta de archivo en , que luego es leído por .so. Este problema afecta al firmware de Iocharger para modelos AC anteriores a la versión 24120701. Probabilidad: Moderada: un atacante tendrá que encontrar esta vulnerabilidad obteniendo los binarios involucrados en esta vulnerabilidad o por ensayo y error. Además, el atacante necesitará una cuenta (con poco nivel de privilegios) para obtener acceso al binario CGI .exe o al script .sh para activar la vulnerabilidad, o convencer a un usuario con dicho acceso de que envíe una solicitud HTTP que la active. Impacto: alto: el proceso , que suponemos que es responsable de la comunicación OCPP, seguirá fallando después de ejecutar el exploit. Esto sucede porque el desbordamiento del búfer hace que el proceso se segmente antes de que se elimine . Esto significa que, aunque se reinicie automáticamente, se bloqueará nuevamente tan pronto como intente analizar el archivo de texto. Aclaración de CVSS. El ataque se puede ejecutar en cualquier conexión de red que la estación esté escuchando y sirva a la interfaz web (AV:N), y no hay ninguna medida de seguridad adicional en el lugar que deba eludirse (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). El ataque conduce a una disponibilidad reducida del dispositivo (VC:N/VI:N/VA:H). No hay impacto en los sistemas posteriores. (SC:N/SI:N/SA:N). Aunque este dispositivo es un cargador de vehículos eléctricos que gestiona cantidades significativas de energía, no prevemos un impacto en la seguridad. El ataque puede automatizarse (AU:Y). Debido a que la condición de denegación de servicio se escribe en el disco de forma persistente, el usuario no puede recuperarla (R:I).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43662)

Fecha de publicación:
09/01/2025
Idioma:
Español
El binario CGI .exe o .exe se puede utilizar para cargar archivos arbitrarios en /tmp/upload/ o /tmp/ respectivamente como cualquier usuario, aunque la interfaz de usuario para cargar archivos solo se muestra al usuario iocadmin. Este problema afecta al firmware de Iocharger para modelos AC anteriores a la versión 24120701. Probabilidad: moderada: un atacante deberá tener conocimiento de este binario CGI, por ejemplo, buscándolo en el firmware. Además, el atacante necesitará una cuenta (con privilegios bajos) para obtener acceso al binario CGI .exe o .exe y cargar el archivo, o convencer a un usuario con dicho acceso para que lo cargue. Impacto: bajo: el atacante puede cargar archivos arbitrarios en /tmp/upload/ o /tmp/. Sin embargo, el atacante no puede acceder ni usar estos archivos sin otras vulnerabilidades. Aclaración de CVSS. El ataque se puede ejecutar en cualquier conexión de red que la estación esté escuchando y que sirva a la interfaz web (AV:N), y no hay ninguna medida de seguridad adicional que se deba eludir (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). Se pueden cargar archivos adjuntos, pero estos archivos no estarán en una ubicación donde puedan influir en la confidencialidad o disponibilidad y tendrán un impacto mínimo en la integridad del dispositivo (VC:N/VI:L/VA:N). No hay impacto en los sistemas posteriores. (SC:N/SI:N/SA:N). Si bien este dispositivo es un cargador de vehículos eléctricos que gestiona cantidades significativas de energía, no esperamos que esta vulnerabilidad tenga un impacto en la seguridad. El ataque se puede automatizar (AU:Y).
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026