Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43663)

Fecha de publicación:
09/01/2025
Idioma:
Español
Existen muchas vulnerabilidades de desbordamiento de búfer presentes en varios binarios CGI de la estación de carga. Este problema afecta al firmware de Iocharger para cargadores de modelos de CA anteriores a la versión 24120701. Probabilidad: Alta: dada la prevalencia de estos desbordamientos de búfer y el claro mensaje de error del servidor web, es muy probable que un atacante pueda encontrar estas vulnerabilidades. Impacto: Bajo: por lo general, el desbordamiento de uno de estos búferes solo provoca un error de segmentación del binario CGI, lo que hace que el servidor web devuelva un error 502 Bad Gateway. Sin embargo, el servidor web en sí no se ve afectado y no se puede lograr ningún ataque de denegación de servicio. Abusar de estos desbordamientos de búfer de una manera significativa requiere un alto nivel de conocimientos técnicos, especialmente porque ASLR también parece estar habilitado en la estación de carga. Sin embargo, un atacante experto podría ser capaz de utilizar uno de estos desbordamientos de búfer para obtener la ejecución remota de código. Aclaración de CVSS. El ataque se puede ejecutar a través de cualquier conexión de red que la estación esté escuchando y que sirva a la interfaz web (AV:N), y no existen medidas de seguridad adicionales que se deban eludir (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). El ataque tiene un pequeño impacto en la disponibilidad del dispositivo (VC:N/VI:N/VA:L). No hay impacto en los sistemas posteriores (SC:N/SI:N/SA:N). Si bien este dispositivo es un cargador de vehículos eléctricos que gestiona cantidades significativas de energía, no esperamos que esta vulnerabilidad tenga un impacto en la seguridad. El ataque se puede automatizar (AU:Y).
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43654)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') en el firmware de Iocharger para modelos AC permite la inyección de comandos del sistema operativo como superusuario este problema afecta a todos los modelos de cargadores EV de CA de Iocharger en una versión de firmware anterior a 25010801. Probabilidad: moderada: el binario no parece ser utilizado por la interfaz web, por lo que podría ser más difícil de encontrar. Sin embargo, parece ser en gran medida el mismo binario que utiliza la estación de carga de pedestal Iocharger. El atacante también necesitará una cuenta (con poco nivel de privilegios) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute una solicitud HTTP manipulada. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludirla (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere interacción del usuario (UI:N). El ataque conduce a una vulneración total (VC:H/VI:H/VA:H), y los dispositivos vulnerados pueden usarse para ingresar a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que gestiona una cantidad significativa de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43655)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como superusuario este problema afecta al firmware de Iocharger para cargadores modelo AC anteriores a la versión 24120701. Probabilidad: moderada: el atacante primero deberá encontrar el nombre del script y necesita una cuenta (con poco nivel de privilegios) para obtener acceso al script o convencer a un usuario con dicho acceso para que ejecute una solicitud. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludir (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere ninguna interacción del usuario (UI:N). El ataque provoca una vulnerabilidad total (VC:H/VI:H/VA:H), y los dispositivos afectados pueden utilizarse para acceder a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Como se trata de un cargador de vehículos eléctricos que gestiona una cantidad importante de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43656)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como superusuario este problema afecta al firmware de Iocharger para cargadores modelo AC anteriores a la versión 24120701. Probabilidad: moderada: puede resultar difícil para un atacante identificar la estructura de archivos del directorio y luego modificar la copia de seguridad para agregar un nuevo script CGI en el directorio correcto. Además, el atacante necesitará una cuenta para restaurar la copia de seguridad de la configuración o convencer a un usuario con dicho acceso para que cargue un archivo de copia de seguridad modificado. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludir (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere ninguna interacción del usuario (UI:N). El ataque provoca una vulnerabilidad total (VC:H/VI:H/VA:H), y los dispositivos afectados pueden utilizarse para acceder a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Como se trata de un cargador de vehículos eléctricos que gestiona una cantidad importante de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43657)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como superusuario Este problema afecta al firmware de Iocharger para cargadores modelo AC anteriores a la versión 24120701. Probabilidad: Alta. Sin embargo, el atacante necesitará una cuenta (con poco nivel de privilegios) para obtener acceso al binario CGI action.exe y cargar el archivo de firmware manipulado, o convencer a un usuario con dicho acceso para que lo cargue. Impacto: Crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludir (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere ninguna interacción del usuario (UI:N). El ataque provoca una vulnerabilidad total (VC:H/VI:H/VA:H), y los dispositivos afectados pueden utilizarse para acceder a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Como se trata de un cargador de vehículos eléctricos que gestiona una cantidad importante de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43658)

Fecha de publicación:
09/01/2025
Idioma:
Español
Patch traversal, vulnerabilidad de control externo de nombre de archivo o ruta en Iocharger Home permite la eliminación de archivos arbitrarios Este problema afecta al firmware de Iocharger para el modelo AC anterior a la versión de firmware 25010801. Probabilidad: Alta, pero requiere autenticación Impacto: Crítico: la vulnerabilidad se puede utilizar para eliminar cualquier archivo en la estación de carga, lo que afecta gravemente la integridad de la estación de carga. Además, la vulnerabilidad se podría utilizar para eliminar binarios necesarios para el funcionamiento de la estación de carga, lo que afecta gravemente la disponibilidad de la estación de carga. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludir (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere ninguna interacción del usuario (UI:N). El ataque compromete la integridad y disponibilidad del dispositivo (VVC:N/VI:H/VA:H), sin efectos en los sistemas posteriores (SC:N/SI:N/SA:N). No se prevén efectos de seguridad (S:N). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43649)

Fecha de publicación:
09/01/2025
Idioma:
Español
La inyección de comandos autenticados en el nombre de archivo de una solicitud .exe conduce a la ejecución remota de código como usuario superusuario. Este problema afecta al firmware de Iocharger para modelos AC anteriores a la versión 24120701. Probabilidad: moderada: esta acción no es un lugar común para que se produzcan vulnerabilidades de inyección de comandos. Por lo tanto, es probable que un atacante solo pueda encontrar esta vulnerabilidad mediante ingeniería inversa del firmware o probándola en todos los campos . El atacante también necesitará una cuenta (con privilegios bajos) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute un payload. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario raíz y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: este ataque se puede realizar a través de cualquier conexión de red que brinde servicio a la interfaz web (AV:N) y no hay medidas de mitigación adicionales que deban eludirse (AC:L) u otros requisitos previos (AT:N). El ataque requiere privilegios, pero el nivel no importa (PR:L), no se requiere interacción del usuario (UI:N). El ataque lleva a un cargador totalmente comprometido (VC:H/VI:H/VA:H) y un cargador comprometido puede usarse para "pivotar" hacia redes que normalmente no deberían ser accesibles (SC:L/SI:L/SA:H). Debido a que se trata de cargadores de vehículos eléctricos con una potencia significativa, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43650)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') en el firmware de Iocharger para modelos AC permite la inyección de comandos del sistema operativo como superusuario este problema afecta a las versiones de firmware anteriores a 24120701. Probabilidad: moderada: el binario no parece ser utilizado por la interfaz web, por lo que puede ser más difícil de encontrar. Sin embargo, parece ser en gran medida el mismo binario que utiliza la estación de carga Pedestal de Iocharger. El atacante también necesitará una cuenta (con privilegios bajos) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute una solicitud HTTP manipulada. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: el ataque se puede ejecutar sobre cualquier conexión de red que sirva a la interfaz web (AV:N). No hay medidas adicionales que deban eludirse (AC:L) ni condiciones previas de ataque (AT:N). El ataque es privilegiado, pero el nivel no importa (PR:L) y no requiere la interacción del usuario (UI:N). El ataque provoca la vulneración total del sistema (VC:H/VI:H/VA:H) y los dispositivos vulnerados pueden utilizarse para "pivotar" hacia otras redes que deberían ser inaccesibles (SC:L/SI:L/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que utiliza alta potencia, existe un posible impacto en la seguridad (S:P). El ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43651)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como superusuario este problema afecta al firmware de Iocharger para modelos AC anteriores a la versión 241207101 Probabilidad: Moderada: el binario no parece ser utilizado por la interfaz web, por lo que podría ser más difícil de encontrar. Sin embargo, parece ser en gran medida el mismo binario que utiliza la estación de carga Pedestal de Iocharger. El atacante también necesitará una cuenta (con privilegios bajos) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute una solicitud HTTP manipulada. Impacto: Crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier conexión de red que sirva a la interfaz web es vulnerable (AV:N) y no hay medidas adicionales para eludirla (AC:L) ni el ataque requiere que se presenten condiciones especiales (AT:N). El ataque requiere autenticación, pero el nivel no importa (PR:L), ni se requiere interacción del usuario (UI:N). El ataque lleva a un ataque completo (VC:H/VI:H/VA:H) y un dispositivo atacado puede usarse para "pivotar" potencialmente hacia una red que no debería ser accesible (SC:L/SI:L/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que gestiona una cantidad significativa de energía, existe un posible impacto en la seguridad (S:P). El ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43652)

Fecha de publicación:
09/01/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como superusuario este problema afecta al firmware de Iocharger para cargadores de modelos AC anteriores a la versión 24120701 Probabilidad: Moderada: el binario no parece ser utilizado por la interfaz web, por lo que podría ser más difícil de encontrar. Sin embargo, parece ser en gran medida el mismo binario que utiliza la estación de carga de pedestal Iocharger. El atacante también necesitará una cuenta (con poco nivel de privilegios) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute una solicitud HTTP manipulada. Impacto: Crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43653)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como root Este problema afecta al firmware de Iocharger para cargadores modelo AC anteriores a la versión 24120701. Probabilidad: moderada: el binario no parece ser utilizado por la interfaz web, por lo que podría ser más difícil de encontrar. Sin embargo, parece ser en gran medida el mismo binario que utiliza la estación de carga Pedestal de Iocharger. El atacante también necesitará una cuenta (con privilegios bajos) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute una solicitud HTTP manipulada. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludir (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere interacción del usuario (UI:N). El ataque lleva a una vulnerabilidad total (VC:H/VI:H/VA:H), y los dispositivos afectados pueden usarse para ingresar a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que gestiona una cantidad significativa de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en SonicOS (CVE-2024-12803)

Fecha de publicación:
09/01/2025
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basada en pila de autenticación posterior en la administración de SonicOS permite que un atacante remoto bloquee un firewall y potencialmente conduzca a la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026