Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en itsourcecode Farm Management System 1.0 (CVE-2024-6190)

Fecha de publicación:
20/06/2024
Idioma:
Español
Se encontró una vulnerabilidad en itsourcecode Farm Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo index.php del componente Login es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269162 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en Tenda A301 15.13.08.12 (CVE-2024-6189)

Fecha de publicación:
20/06/2024
Idioma:
Español
Se encontró una vulnerabilidad en Tenda A301 15.13.08.12. Ha sido clasificada como crítica. La función fromSetWirelessRepeat del fichero /goform/WifiExtraSet es afectada por la vulnerabilidad. La manipulación del argumento wpapsk_crypto provoca un desbordamiento del búfer basado en pila. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269160. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en Parsec Automation TrackSYS 11.xx (CVE-2024-6188)

Fecha de publicación:
20/06/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Parsec Automation TrackSYS 11.xx y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /TS/export/pagedefinition. La manipulación del argumento ID conduce a una solicitud directa. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-269159. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2024

Vulnerabilidad en Flatsome para WordPress (CVE-2024-5156)

Fecha de publicación:
20/06/2024
Idioma:
Español
El tema Flatsome para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 3.18.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2024

CVE-2023-3353

Fecha de publicación:
20/06/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** Developer patched two issues with a single patch, so only one CVE is necessary. Please use CVE-2023-3352.
Gravedad: Pendiente de análisis
Última modificación:
20/06/2024

Vulnerabilidad en IBM WebSphere Application Server (CVE-2024-37532)

Fecha de publicación:
20/06/2024
Idioma:
Español
IBM WebSphere Application Server 8.5 y 9.0 es vulnerable a la suplantación de identidad por parte de un usuario autenticado debido a una validación de firma incorrecta. ID de IBM X-Force: 294721.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2024

Vulnerabilidad en Ruijie RG-UAC 1.0 (CVE-2024-6186)

Fecha de publicación:
20/06/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Ruijie RG-UAC 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /view/userAuthentication/SSO/commit.php. La manipulación del argumento ad_log_name conduce a la inyección de comandos del sistema operativo. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-269157. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/08/2025

Vulnerabilidad en Ruijie RG-UAC 1.0 (CVE-2024-6187)

Fecha de publicación:
20/06/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /view/vpn/autovpn/sub_commit.php. La manipulación de la clave del argumento conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269158 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/08/2025

Vulnerabilidad en Kiuwan Local Analyzer (CVE-2023-49110)

Fecha de publicación:
20/06/2024
Idioma:
Español
Cuando Kiuwan Local Analyzer carga los resultados del escaneo en la aplicación web Kiuwan SAST (ya sea local o en la nube/solución SaaS), los datos transmitidos constan de un archivo ZIP que contiene varios archivos, algunos de ellos en formato de archivo XML. Durante el procesamiento del lado del servidor de estos archivos XML por parte de Kiuwan, resuelve entidades XML externas, lo que resulta en un ataque de inyección de entidades externas XML. Un atacante con privilegios para escanear el código fuente dentro del módulo "Código de seguridad" puede extraer cualquier archivo del sistema operativo con los derechos del usuario del servidor de aplicaciones y potencialmente puede obtener archivos confidenciales, como configuración y contraseñas. Además, esta vulnerabilidad también permite a un atacante iniciar conexiones a sistemas internos, por ejemplo, para escanear puertos o acceder a otras funciones/aplicaciones internas, como la consola de administración Wildfly de Kiuwan. Este problema afecta a Kiuwan SAST:
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Kiuwan (CVE-2023-49111)

Fecha de publicación:
20/06/2024
Idioma:
Español
Para las instalaciones de Kiuwan con SSO (inicio de sesión único) habilitado, se puede realizar un ataque de Cross Site Scripting reflejado no autenticado en la página de inicio de sesión "login.html". Esto es posible debido a que los valores de "mensaje" del parámetro de solicitud se incluyen directamente en un bloque de JavaScript en la respuesta. Esto es especialmente crítico en entornos empresariales que utilizan autenticación AD SSO, por ejemplo, a través de ADFS, donde los atacantes podrían potencialmente robar contraseñas de AD. Este problema afecta a Kiuwan SAST:
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Kiuwan (CVE-2023-49112)

Fecha de publicación:
20/06/2024
Idioma:
Español
Kiuwan proporciona un endpoint API /saas/rest/v1/info/application para obtener información sobre cualquier aplicación, proporcionando solo su nombre a través del parámetro "application". Este endpoint carece de mecanismos de control de acceso adecuados, lo que permite a otros usuarios autenticados leer información sobre las aplicaciones, aunque no se les hayan otorgado los derechos necesarios para hacerlo. Este problema afecta a Kiuwan SAST:
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Java Kiuwan Local Analyzer (CVE-2023-49113)

Fecha de publicación:
20/06/2024
Idioma:
Español
La aplicación de escaneo Java Kiuwan Local Analyzer (KLA) contiene varios secretos codificados en formato de texto plano. En algunos casos, esto puede comprometer potencialmente la confidencialidad de los resultados del análisis. Se encontraron varias credenciales en los archivos JAR del Kiuwan Local Analyzer. El archivo JAR "lib.engine/insight/optimyth-insight.jar" contiene el archivo "InsightServicesConfig.properties", que tiene los tokens de configuración "insight.github.user" y "insight.github.password" precargados con credenciales. . Al menos el nombre de usuario especificado corresponde a una cuenta de GitHub válida. El archivo JAR "lib.engine/insight/optimyth-insight.jar" también contiene el archivo "es/als/security/Encryptor.properties", en el que se encuentra la clave utilizada para cifrar los resultados de cualquier análisis realizado. Este problema afecta a Kiuwan SAST:
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025