Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TOTOLINK outdoor CPE (CVE-2024-34204)

Fecha de publicación:
14/05/2024
Idioma:
Español
Se descubrió que TOTOLINK outdoor CPE CP450 v4.1.0cu.747_B20191224 contiene una vulnerabilidad de inyección de comando en la función setUpgradeFW a través del parámetro FileName.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/04/2025

Vulnerabilidad en TOTOLINK CP450 (CVE-2024-34205)

Fecha de publicación:
14/05/2024
Idioma:
Español
Se descubrió que TOTOLINK CP450 v4.1.0cu.747_B20191224 contiene una vulnerabilidad de inyección de comandos en la función download_firmware.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Totolink AC1200 Wireless Dual Band Gigabit Router A3002RU_V3 (CVE-2024-34196)

Fecha de publicación:
14/05/2024
Idioma:
Español
Totolink AC1200 Wireless Dual Band Gigabit Router A3002RU_V3 Firmware V3.0.0-B20230809.1615 es vulnerable al desbordamiento del búfer. El programa "boa" permite a los atacantes modificar el valor del campo "vwlan_idx" mediante "formMultiAP". Esto puede provocar un desbordamiento de la pila a través de la función CGI "formWlEncrypt" al construir solicitudes HTTP maliciosas y pasar un valor SSID de WLAN que excede la longitud esperada, lo que podría resultar en la ejecución de comandos o ataques de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/06/2025

Vulnerabilidad en TinyWeb (CVE-2024-34199)

Fecha de publicación:
14/05/2024
Idioma:
Español
TinyWeb 1.94 y versiones anteriores permiten a atacantes remotos no autenticados provocar una denegación de servicio (desbordamiento de búfer) al enviar elementos excesivamente grandes en la línea de solicitud.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2025

Vulnerabilidad en MantisBT (CVE-2024-34081)

Fecha de publicación:
14/05/2024
Idioma:
Español
MantisBT (Mantis Bug Tracker) es un rastreador de problemas de código abierto. El escape inadecuado del nombre de un campo personalizado permite a un atacante inyectar HTML y, si la configuración del CSP lo permite, lograr la ejecución de JavaScript arbitrario al resolver o cerrar problemas (`bug_change_status_page.php`) pertenecientes a un proyecto que vincula dicho campo personalizado, problemas de visualización (` view_all_bug_page.php`) cuando el campo personalizado se muestra como una columna, o problemas de impresión (`print_all_bug_page.php`) cuando el campo personalizado se muestra como una columna. La versión 2.26.2 contiene un parche para el problema. Como workaround, asegúrese de que los nombres de campos personalizados no contengan etiquetas HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en GitHub (CVE-2024-34079)

Fecha de publicación:
14/05/2024
Idioma:
Español
octo-sts es una aplicación de GitHub que actúa como un servicio de token de seguridad (STS) para la API de Github. Esta vulnerabilidad puede aumentar la utilización de recursos del servicio STS y, combinada con un volumen de tráfico significativo, podría provocar una denegación de servicio. Esta vulnerabilidad se solucionó en 0.1.0.
Gravedad CVSS v3.1: BAJA
Última modificación:
14/05/2024

Vulnerabilidad en MantisBT (CVE-2024-34080)

Fecha de publicación:
14/05/2024
Idioma:
Español
MantisBT (Mantis Bug Tracker) es un rastreador de problemas de código abierto. Si un problema hace referencia a una nota que pertenece a otro problema al que el usuario no tiene acceso, se crea un hipervínculo. Al hacer clic en el enlace se produce un error de acceso denegado, como se esperaba, pero parte de la información permanece disponible a través del enlace, la etiqueta del enlace y la información sobre herramientas. Esto puede dar como resultado la divulgación de la existencia de la nota, el nombre del autor de la nota, la marca de tiempo de creación de la nota y la identificación del problema al que pertenece la nota. La versión 2.26.2 contiene un parche para el problema. No hay workarounds conocidos disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en MantisBT (CVE-2024-34077)

Fecha de publicación:
14/05/2024
Idioma:
Español
MantisBT (Mantis Bug Tracker) es un rastreador de problemas de código abierto. Un control de acceso insuficiente en el proceso de registro y restablecimiento de contraseña permite a un atacante restablecer la contraseña de otro usuario y tomar control de su cuenta, si la víctima tiene una solicitud incompleta pendiente. El exploit solo es posible mientras el token de verificación sea válido, es decir, durante 5 minutos después de que se haya abierto la URL de confirmación enviada por correo electrónico y el usuario no haya completado el proceso actualizando su contraseña. Es posible un ataque de fuerza bruta llamando a account_update.php con ID de usuario cada vez mayores. Una toma de control exitosa le otorgaría al atacante acceso completo a la cuenta comprometida, incluida la información confidencial y las funcionalidades asociadas con la cuenta, cuyo alcance depende de sus privilegios y de los datos a los que tiene acceso. La versión 2.26.2 contiene un parche para el problema. Como workaround, se puede mitigar el riesgo reduciendo la validez del token de verificación (cambie el valor de la constante `TOKEN_EXPIRY_AUTHENTICATED` en `constants_inc.php`).
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2025

Vulnerabilidad en Frappe (CVE-2024-34074)

Fecha de publicación:
14/05/2024
Idioma:
Español
Frappe es un framework de aplicación web completo. Antes de 15.26.0 y 14.74.0, la página de inicio de sesión acepta el argumento de redireccionamiento y permitía el redireccionamiento a URL externas que no son de confianza. Este comportamiento puede ser utilizado por actores malintencionados para realizar phishing. Esta vulnerabilidad se solucionó en 15.26.0 y 14.74.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Froxlor (CVE-2024-34070)

Fecha de publicación:
14/05/2024
Idioma:
Español
Froxlor es un software de administración de servidores de código abierto. Antes de la versión 2.1.9, se identificaba una vulnerabilidad de Cross Site Scripting (XSS) ocultas almacenadas en la función de registro de intentos de inicio de sesión fallidos de la aplicación Froxlor. Un usuario no autenticado puede inyectar scripts maliciosos en el parámetro nombre de inicio de sesión en el intento de inicio de sesión, que luego se ejecutarán cuando los vea el administrador en los registros del sistema. Al explotar esta vulnerabilidad, el atacante puede realizar diversas acciones maliciosas, como obligar al administrador a ejecutar acciones sin su conocimiento o consentimiento. Por ejemplo, el atacante puede obligar al administrador a agregar un nuevo administrador controlado por el atacante, dándole así control total sobre la aplicación. Esta vulnerabilidad se solucionó en 2.1.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/05/2024

Vulnerabilidad en ThemeLocation Custom WooCommerce Checkout Fields Editor (CVE-2024-33956)

Fecha de publicación:
14/05/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en ThemeLocation Custom WooCommerce Checkout Fields Editor. Este problema afecta al Editor de campos de pago personalizados de WooCommerce: desde n/a hasta 1.3.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2024

Vulnerabilidad en Theme Freesia Freesia Empire (CVE-2024-33955)

Fecha de publicación:
14/05/2024
Idioma:
Español
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Theme Freesia Freesia Empire permite almacenar XSS. Este problema afecta a Freesia Empire: desde n/a hasta 1.4.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2024