Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Swiss Toolkit For WP para WordPress (CVE-2024-5204)

Fecha de publicación:
29/05/2024
Idioma:
Español
El complemento Swiss Toolkit For WP para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 1.0.7 incluida. Esto se debe a que el complemento almacena datos personalizados en metadatos de publicación sin un prefijo de guión bajo. Esto hace posible que los atacantes autenticados con permisos de nivel de colaborador y superiores inicien sesión como cualquier usuario existente en el sitio, como un administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-5437)

Fecha de publicación:
29/05/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Simple Online Bidding System 1.0. Ha sido clasificada como problemática. La función save_category del fichero /admin/index.php?page=categories es afectada por la vulnerabilidad. La manipulación del nombre del argumento conduce a Cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-266442 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/12/2024

Vulnerabilidad en Nautobot (CVE-2024-36112)

Fecha de publicación:
28/05/2024
Idioma:
Español
Nautobot es una plataforma de automatización de redes y fuente de verdad de red. Un usuario con permisos para ver registros de grupos dinámicos (permiso `extras.view_dynamicgroup`) puede usar la vista detallada de la interfaz de usuario del grupo dinámico (`/extras/dynamic-groups//`) y/o la vista API REST de los miembros (` /api/extras/dynamic-groups//members/`) para enumerar los objetos que son miembros de un grupo dinámico determinado. En las versiones de Nautobot entre 1.3.0 (donde se agregó la función Grupos dinámicos) y 1.6.22 incluida, y 2.0.0 a 2.2.4 incluida, Nautobot no puede restringir estos listados según los permisos de los objetos miembro, por ejemplo, un grupo dinámico. El grupo de objetos de Dispositivo enumerará todos los Dispositivos que contiene, independientemente de los permisos `dcim.view_device` del usuario o de la falta de ellos. Este problema se solucionó en las versiones 1.6.23 y 2.2.5 de Nautobot. Se recomienda a los usuarios que actualicen. Esta vulnerabilidad se puede mitigar parcialmente eliminando el permiso `extras.view_dynamicgroup` de los usuarios; sin embargo, una solución completa requerirá una actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en Openwrt (CVE-2023-30312)

Fecha de publicación:
28/05/2024
Idioma:
Español
Un problema descubierto en enrutadores que ejecutan Openwrt 18.06, 19.07, 21.02, 22.03 y posteriores permite a los atacantes secuestrar sesiones TCP, lo que podría provocar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2024

Vulnerabilidad en Routers 360 V6G, 360 T5G, 360 T6M y 360 P1 (CVE-2023-30314)

Fecha de publicación:
28/05/2024
Idioma:
Español
Un problema descubierto en los Routers 360 V6G, 360 T5G, 360 T6M y 360 P1 permite a los atacantes secuestrar sesiones TCP, lo que podría provocar una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2024

Vulnerabilidad en HCL DRYiCE Optibot Reset Station (CVE-2024-23579)

Fecha de publicación:
28/05/2024
Idioma:
Español
HCL DRYiCE Optibot Reset Station se ve afectada por un cifrado inseguro de preguntas de seguridad. Esto podría permitir que un atacante con acceso a la base de datos recupere algunos o todos los valores cifrados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en HCL DRYiCE Optibot Reset Station (CVE-2024-23580)

Fecha de publicación:
28/05/2024
Idioma:
Español
HCL DRYiCE Optibot Reset Station se ve afectada por el cifrado inseguro de contraseñas de un solo uso (OTP). Esto podría permitir que un atacante con acceso a la base de datos recupere algunos o todos los valores cifrados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en Umbraco Commerce (CVE-2024-35240)

Fecha de publicación:
28/05/2024
Idioma:
Español
Umbraco Commerce es una solución de comercio electrónico dotnet de código abierto. En las versiones afectadas existe un problema de Cross-site scripting (XSS) almacenado que permitiría a los atacantes inyectar código malicioso en la funcionalidad de impresión. Este problema se solucionó en las versiones 12.1.4 y 10.0.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2024

Vulnerabilidad en phpgurukul Men Salon Management System v2.0 (CVE-2024-35511)

Fecha de publicación:
28/05/2024
Idioma:
Español
phpgurukul Men Salon Management System v2.0 es vulnerable a la inyección SQL a través del parámetro "nombre de usuario" de /msms/admin/index.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Mybatis plus (CVE-2024-35548)

Fecha de publicación:
28/05/2024
Idioma:
Español
Una vulnerabilidad de inyección SQL en Mybatis plus versiones inferiores a 3.5.6 permite a atacantes remotos obtener información de la base de datos mediante una inyección ciega booleana. NOTA: la posición del proveedor es que esto sólo puede ocurrir en una aplicación mal configurada; la documentación analiza cómo desarrollar aplicaciones que eviten la inyección SQL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2024

Vulnerabilidad en Umbraco Commerce (CVE-2024-35239)

Fecha de publicación:
28/05/2024
Idioma:
Español
Umbraco Commerce es una solución de formularios web dotnet de código abierto. En las versiones afectadas, un usuario autenticado que tiene acceso para editar formularios puede inyectar código no seguro en los componentes de Forms. Este problema se puede mitigar configurando TitleAndDescription:AllowUnsafeHtmlRendering después de actualizar a una de las versiones parcheadas (13.0.1, 12.2.2, 10.5.3, 8.13.13).
Gravedad CVSS v3.1: BAJA
Última modificación:
05/01/2026

Vulnerabilidad en Smarty (CVE-2024-35226)

Fecha de publicación:
28/05/2024
Idioma:
Español
Smarty es un motor de plantillas para PHP que facilita la separación de la presentación (HTML/CSS) de la lógica de la aplicación. En las versiones afectadas, los autores de plantillas podían inyectar código php eligiendo un nombre de archivo malicioso para una etiqueta extendida. Los sitios que no pueden confiar plenamente en los autores de las plantillas deben actualizarlas lo antes posible. Se recomienda a todos los usuarios que actualicen. No hay ningún parche para los usuarios de la rama v3. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025