Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Duplicator para WordPress (CVE-2024-6210)

Fecha de publicación:
11/07/2024
Idioma:
Español
El complemento Duplicator para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.5.9 incluida. Esto hace posible que los atacantes no autenticados obtengan la ruta completa a las instancias, que pueden utilizar en combinación con otras vulnerabilidades o para simplificar el trabajo de reconocimiento. Por sí sola, esta información tiene una utilidad muy limitada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2024

Vulnerabilidad en witmy my-springsecurity-plus (CVE-2024-6676)

Fecha de publicación:
11/07/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en witmy my-springsecurity-plus hasta el 2024-07-03 y se ha clasificado como crítica. Una funcionalidad desconocida del archivo /api/user es afectada por esta vulnerabilidad. La manipulación del argumento params.dataScope conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El identificador asociado de esta vulnerabilidad es VDB-271111.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en mhuertos phpLDAPadmin (CVE-2016-15039)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en mhuertos phpLDAPadmin hasta 665dbc2690ebeb5392d38f1fece0a654225a0b38 y clasificada como crítica. La función makeHttpRequest del archivo htdocs/js/ajax_functions.js es afectada por esta vulnerabilidad. La manipulación conduce al contrabando de solicitudes http. El ataque se puede lanzar de forma remota. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El parche se llama dd6e9583a2eb2ca085583765e8a63df5904cb036. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-270523.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2024

Vulnerabilidad en Gallagher Controller (CVE-2024-22387)

Fecha de publicación:
11/07/2024
Idioma:
Español
El control externo de datos de estado crítico (CWE-642) en la interfaz web de diagnóstico del Controlador 6000 y del Controlador 7000 permite a un usuario autenticado modificar las conexiones de E/S del dispositivo, lo que genera un comportamiento inesperado que, en algunas circunstancias, podría comprometer los controles de seguridad física del sitio. Gallagher recomienda que la página web de diagnóstico no esté habilitada (la opción predeterminada está desactivada) a menos que así lo indique el soporte técnico de Gallagher. Esta interfaz está destinada únicamente a fines de diagnóstico. Este problema afecta a: Gallagher Controller 6000 y 7000 9.10 antes de vCR9.10.240520a (distribuido en 9.10.1268(MR1)), 9.00 antes de vCR9.00.240521a (distribuido en 9.00.1990(MR3)), 8.90 antes de vCR8. 90.240520a (distribuido en 8.90.1947 (MR4)), 8.80 antes de vCR8.80.240520a (distribuido en 8.80.1726 (MR5)), 8.70 antes de vCR8.70.240520a (distribuido en 8.70.2824 (MR7)), todos Versiones de 8.60 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2024

Vulnerabilidad en Gallagher Command Center (CVE-2024-23194)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una neutralización de salida incorrecta para registros (CWE-117) en el endpoint de diagnóstico de la API del Command Center podría permitir que un atacante tenga una capacidad limitada para modificar los archivos de registro del Command Center. Este problema afecta a: Gallagher Command Center v9.10 anterior a vEL9.10.1268 (MR1).
Gravedad CVSS v3.1: BAJA
Última modificación:
11/07/2024

Vulnerabilidad en Whale (CVE-2024-40618)

Fecha de publicación:
11/07/2024
Idioma:
Español
El navegador Whale anterior a 3.26.244.21 permite a un atacante ejecutar JavaScript malicioso debido a una sanitización incorrecta al procesar una extensión incorporada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2024

Vulnerabilidad en FULL – Cliente para WordPress (CVE-2024-6447)

Fecha de publicación:
11/07/2024
Idioma:
Español
El complemento FULL – Cliente para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro license plan en todas las versiones hasta la 3.1.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes, así como a la falta de autorización y comprobaciones de capacidad en el funciones relacionadas. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios que se ejecutarán cada vez que un usuario administrativo acceda al panel de administración de wp.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2024

Vulnerabilidad en Simple Task List 1.0 (CVE-2024-6653)

Fecha de publicación:
11/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en los proyectos de código Simple Task List 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo loginForm.php del componente Login. La manipulación del argumento username conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271060.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2025

Vulnerabilidad en Gym Management System 1.0 (CVE-2024-6652)

Fecha de publicación:
10/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en el código fuente Gym Management System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo enable_member.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271059.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-6036)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad en gaizhenbiao/chuanhuchatgpt versión 20240410 permite a cualquier usuario reiniciar el servidor a voluntad enviando una solicitud específica al endpoint `/queue/join?` con `"fn_index":66`. Esta capacidad de reinicio del servidor sin restricciones puede alterar gravemente la disponibilidad del servicio, provocar pérdida o corrupción de datos y potencialmente comprometer la integridad del sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-6037)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad en gaizhenbiao/chuanhuchatgpt versión 20240410 permite a un atacante crear carpetas arbitrarias en cualquier ubicación del servidor, incluido el directorio raíz (C: dir). Esto puede conducir a un consumo incontrolado de recursos, lo que resulta en agotamiento de recursos, denegación de servicio (DoS), indisponibilidad del servidor y posible pérdida o corrupción de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2025

Vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 (CVE-2024-6650)

Fecha de publicación:
10/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 y se clasificó como problemática. La función save_designation del archivo /classes/Master.php es afectada por esta vulnerabilidad. La manipulación conduce a Cross Site Scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-271058 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/08/2024