Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CampCodes Computer Laboratory Management System 1.0 (CVE-2025-0341)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en CampCodes Computer Laboratory Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /class/edit/edit. La manipulación del argumento e_photo permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/03/2025

Vulnerabilidad en CampCodes Computer Laboratory Management System 1.0 (CVE-2025-0342)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en CampCodes Computer Laboratory Management System 1.0. Afecta a una parte desconocida del archivo /class/edit/edit. La manipulación del argumento s_lname provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2025

Vulnerabilidad en leiyuxi cy-fast 1.0 (CVE-2025-0344)

Fecha de publicación:
09/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en leiyuxi cy-fast 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función listData del archivo /commpara/listData. La manipulación del orden de los argumentos provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43659)

Fecha de publicación:
09/01/2025
Idioma:
Español
Después de obtener acceso al firmware de una estación de carga, se puede acceder a un archivo en para obtener credenciales predeterminadas que son las mismas en todos los cargadores EV del modelo AC de Iocharger. Este problema afecta al firmware de Iocharger para los modelos AC anteriores a la versión de firmware 25010801. El problema se soluciona al requerir un cambio de contraseña obligatorio en el primer inicio de sesión, aún se recomienda cambiar la contraseña en los modelos más antiguos. Probabilidad: moderada: el atacante primero tendrá que aprovechar una vulnerabilidad de ejecución de código o inclusión de archivo (por ejemplo, utilizando .sh) para obtener acceso al archivo .json u obtener un volcado de firmware de la estación de carga u obtener el firmware a través de otros canales. Impacto: crítico: todos los cargadores que usan el firmware de Iocharger para los modelos AC comenzaron con la misma contraseña inicial. Para los modelos con la versión de firmware anterior a 25010801, no era obligatorio un cambio de contraseña. Por lo tanto, es muy probable que esta contraseña de firmware aún esté activa en muchos cargadores. Estas credenciales podrían, una vez obtenidas, permitir a un atacante iniciar sesión en muchas estaciones de carga de Iocharger y permitirles ejecutar comandos arbitrarios a través de la página Sistema ? Personalizado. Aclaración de CVSS: Cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludirla (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado y requiere privilegios altos (PR:H), no se requiere interacción del usuario (UI:N). El ataque lleva a comprometer la confidencialidad de las credenciales de "superusuario" del dispositivo (VC:H/VI:N/VA:N), y posteriormente puede usarse para comprometer por completo otros dispositivos (SC:H/SI:H/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que gestiona una energía significativa, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Iocharger firmware para AC model chargers (CVE-2024-43660)

Fecha de publicación:
09/01/2025
Idioma:
Español
El script CGI .sh se puede utilizar para descargar cualquier archivo en el sistema de archivos. Este problema afecta a Iocharger firmware para AC model chargers anteriores a la versión 24120701. Probabilidad: Alta, pero se requieren credenciales. Impacto: Crítico: el script se puede utilizar para descargar cualquier archivo en el sistema de archivos, incluidos archivos confidenciales como /etc/shadow, el código fuente del script CGI o los archivos binarios y de configuración. CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/S:P/AU:Y Aclaración de CVSS. El ataque se puede ejecutar a través de cualquier conexión de red que la estación esté escuchando y sirva a la interfaz web (AV:N), y no hay ninguna medida de seguridad adicional en el lugar que deba eludirse (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). La confidencialidad de todos los archivos del dispositivo puede verse comprometida (VC:H/VI:N/VA:N). No hay impacto en los sistemas posteriores (SC:N/SI:N/SA:N). Si bien este dispositivo es un cargador de vehículos eléctricos que gestiona cantidades significativas de energía, este ataque en forma aislada no tiene un impacto en la seguridad. El ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43661)

Fecha de publicación:
09/01/2025
Idioma:
Español
La librería .so, que es utilizada por , es vulnerable a un desbordamiento de búfer en el código que gestiona la eliminación de certificados. Este desbordamiento de búfer se puede activar al proporcionar una ruta de archivo larga a la acción del binario CGI .exe o al script CGI .sh. Este binario o script escribirá esta ruta de archivo en , que luego es leído por .so. Este problema afecta al firmware de Iocharger para modelos AC anteriores a la versión 24120701. Probabilidad: Moderada: un atacante tendrá que encontrar esta vulnerabilidad obteniendo los binarios involucrados en esta vulnerabilidad o por ensayo y error. Además, el atacante necesitará una cuenta (con poco nivel de privilegios) para obtener acceso al binario CGI .exe o al script .sh para activar la vulnerabilidad, o convencer a un usuario con dicho acceso de que envíe una solicitud HTTP que la active. Impacto: alto: el proceso , que suponemos que es responsable de la comunicación OCPP, seguirá fallando después de ejecutar el exploit. Esto sucede porque el desbordamiento del búfer hace que el proceso se segmente antes de que se elimine . Esto significa que, aunque se reinicie automáticamente, se bloqueará nuevamente tan pronto como intente analizar el archivo de texto. Aclaración de CVSS. El ataque se puede ejecutar en cualquier conexión de red que la estación esté escuchando y sirva a la interfaz web (AV:N), y no hay ninguna medida de seguridad adicional en el lugar que deba eludirse (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). El ataque conduce a una disponibilidad reducida del dispositivo (VC:N/VI:N/VA:H). No hay impacto en los sistemas posteriores. (SC:N/SI:N/SA:N). Aunque este dispositivo es un cargador de vehículos eléctricos que gestiona cantidades significativas de energía, no prevemos un impacto en la seguridad. El ataque puede automatizarse (AU:Y). Debido a que la condición de denegación de servicio se escribe en el disco de forma persistente, el usuario no puede recuperarla (R:I).
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43662)

Fecha de publicación:
09/01/2025
Idioma:
Español
El binario CGI .exe o .exe se puede utilizar para cargar archivos arbitrarios en /tmp/upload/ o /tmp/ respectivamente como cualquier usuario, aunque la interfaz de usuario para cargar archivos solo se muestra al usuario iocadmin. Este problema afecta al firmware de Iocharger para modelos AC anteriores a la versión 24120701. Probabilidad: moderada: un atacante deberá tener conocimiento de este binario CGI, por ejemplo, buscándolo en el firmware. Además, el atacante necesitará una cuenta (con privilegios bajos) para obtener acceso al binario CGI .exe o .exe y cargar el archivo, o convencer a un usuario con dicho acceso para que lo cargue. Impacto: bajo: el atacante puede cargar archivos arbitrarios en /tmp/upload/ o /tmp/. Sin embargo, el atacante no puede acceder ni usar estos archivos sin otras vulnerabilidades. Aclaración de CVSS. El ataque se puede ejecutar en cualquier conexión de red que la estación esté escuchando y que sirva a la interfaz web (AV:N), y no hay ninguna medida de seguridad adicional que se deba eludir (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). Se pueden cargar archivos adjuntos, pero estos archivos no estarán en una ubicación donde puedan influir en la confidencialidad o disponibilidad y tendrán un impacto mínimo en la integridad del dispositivo (VC:N/VI:L/VA:N). No hay impacto en los sistemas posteriores. (SC:N/SI:N/SA:N). Si bien este dispositivo es un cargador de vehículos eléctricos que gestiona cantidades significativas de energía, no esperamos que esta vulnerabilidad tenga un impacto en la seguridad. El ataque se puede automatizar (AU:Y).
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43663)

Fecha de publicación:
09/01/2025
Idioma:
Español
Existen muchas vulnerabilidades de desbordamiento de búfer presentes en varios binarios CGI de la estación de carga. Este problema afecta al firmware de Iocharger para cargadores de modelos de CA anteriores a la versión 24120701. Probabilidad: Alta: dada la prevalencia de estos desbordamientos de búfer y el claro mensaje de error del servidor web, es muy probable que un atacante pueda encontrar estas vulnerabilidades. Impacto: Bajo: por lo general, el desbordamiento de uno de estos búferes solo provoca un error de segmentación del binario CGI, lo que hace que el servidor web devuelva un error 502 Bad Gateway. Sin embargo, el servidor web en sí no se ve afectado y no se puede lograr ningún ataque de denegación de servicio. Abusar de estos desbordamientos de búfer de una manera significativa requiere un alto nivel de conocimientos técnicos, especialmente porque ASLR también parece estar habilitado en la estación de carga. Sin embargo, un atacante experto podría ser capaz de utilizar uno de estos desbordamientos de búfer para obtener la ejecución remota de código. Aclaración de CVSS. El ataque se puede ejecutar a través de cualquier conexión de red que la estación esté escuchando y que sirva a la interfaz web (AV:N), y no existen medidas de seguridad adicionales que se deban eludir (AC:L), el ataque no depende de condiciones previas (AT:N). El ataque requiere autenticación, pero el nivel de autenticación es irrelevante (PR:L), no requiere interacción del usuario (UI:N). El ataque tiene un pequeño impacto en la disponibilidad del dispositivo (VC:N/VI:N/VA:L). No hay impacto en los sistemas posteriores (SC:N/SI:N/SA:N). Si bien este dispositivo es un cargador de vehículos eléctricos que gestiona cantidades significativas de energía, no esperamos que esta vulnerabilidad tenga un impacto en la seguridad. El ataque se puede automatizar (AU:Y).
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43654)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') en el firmware de Iocharger para modelos AC permite la inyección de comandos del sistema operativo como superusuario este problema afecta a todos los modelos de cargadores EV de CA de Iocharger en una versión de firmware anterior a 25010801. Probabilidad: moderada: el binario no parece ser utilizado por la interfaz web, por lo que podría ser más difícil de encontrar. Sin embargo, parece ser en gran medida el mismo binario que utiliza la estación de carga de pedestal Iocharger. El atacante también necesitará una cuenta (con poco nivel de privilegios) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute una solicitud HTTP manipulada. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludirla (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere interacción del usuario (UI:N). El ataque conduce a una vulneración total (VC:H/VI:H/VA:H), y los dispositivos vulnerados pueden usarse para ingresar a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que gestiona una cantidad significativa de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43655)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como superusuario este problema afecta al firmware de Iocharger para cargadores modelo AC anteriores a la versión 24120701. Probabilidad: moderada: el atacante primero deberá encontrar el nombre del script y necesita una cuenta (con poco nivel de privilegios) para obtener acceso al script o convencer a un usuario con dicho acceso para que ejecute una solicitud. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludir (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere ninguna interacción del usuario (UI:N). El ataque provoca una vulnerabilidad total (VC:H/VI:H/VA:H), y los dispositivos afectados pueden utilizarse para acceder a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Como se trata de un cargador de vehículos eléctricos que gestiona una cantidad importante de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43656)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como superusuario este problema afecta al firmware de Iocharger para cargadores modelo AC anteriores a la versión 24120701. Probabilidad: moderada: puede resultar difícil para un atacante identificar la estructura de archivos del directorio y luego modificar la copia de seguridad para agregar un nuevo script CGI en el directorio correcto. Además, el atacante necesitará una cuenta para restaurar la copia de seguridad de la configuración o convencer a un usuario con dicho acceso para que cargue un archivo de copia de seguridad modificado. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludir (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere ninguna interacción del usuario (UI:N). El ataque provoca una vulnerabilidad total (VC:H/VI:H/VA:H), y los dispositivos afectados pueden utilizarse para acceder a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Como se trata de un cargador de vehículos eléctricos que gestiona una cantidad importante de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-43657)

Fecha de publicación:
09/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') permite la inyección de comandos del sistema operativo como superusuario Este problema afecta al firmware de Iocharger para cargadores modelo AC anteriores a la versión 24120701. Probabilidad: Alta. Sin embargo, el atacante necesitará una cuenta (con poco nivel de privilegios) para obtener acceso al binario CGI action.exe y cargar el archivo de firmware manipulado, o convencer a un usuario con dicho acceso para que lo cargue. Impacto: Crítico: el atacante tiene control total sobre la estación de carga como usuario superusuario y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludir (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado, pero el nivel de autenticación no importa (PR:L), ni se requiere ninguna interacción del usuario (UI:N). El ataque provoca una vulnerabilidad total (VC:H/VI:H/VA:H), y los dispositivos afectados pueden utilizarse para acceder a redes que potencialmente no deberían ser accesibles (SC:L/SI:L/SA:H). Como se trata de un cargador de vehículos eléctricos que gestiona una cantidad importante de energía, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026