Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Press (CVE-2024-50356)

Fecha de publicación:
31/10/2024
Idioma:
Español
Press, una aplicación personalizada de Frappe que ejecuta Frappe Cloud, administra la infraestructura, la suscripción, el mercado y el software como servicio (SaaS). Cualquiera que tenga acceso a la bandeja de entrada de correo sin pasar por la autenticación de dos factores podría restablecer la contraseña, aunque no podrían iniciar sesión sin pasar por la autenticación de dos factores. Solo los usuarios que hayan habilitado la autenticación de dos factores se ven afectados. El commit ba0007c28ac814260f836849bc07d29beea7deb6 corrige este error.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en ZoneMinder (CVE-2024-51482)

Fecha de publicación:
31/10/2024
Idioma:
Español
ZoneMinder es una aplicación de software de circuito cerrado de televisión gratuita y de código abierto. ZoneMinder v1.37.* <= 1.37.64 es vulnerable a la inyección SQL basada en booleanos en función de web/ajax/event.php. Esto se solucionó en 1.37.64.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Arm Cortex-M (CMSE) (CVE-2024-7883)

Fecha de publicación:
31/10/2024
Idioma:
Español
Al utilizar las extensiones de seguridad Arm Cortex-M (CMSE), el contenido de la pila segura puede filtrarse al estado no seguro a través de registros de punto flotante cuando se realiza una llamada de función de seguro a no seguro que devuelve un valor de punto flotante y cuando este es el primer uso del punto flotante desde que se ingresa al estado seguro. Esto permite que un atacante lea una cantidad limitada de contenido de la pila segura con un impacto en la confidencialidad. Este problema es específico del código generado mediante compiladores basados ??en LLVM.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/12/2025

Vulnerabilidad en YesWiki (CVE-2024-51478)

Fecha de publicación:
31/10/2024
Idioma:
Español
YesWiki es un sistema wiki escrito en PHP. Antes de la versión 4.4.5, el uso de un algoritmo criptográfico débil y una sal codificada de forma rígida para codificar la clave de restablecimiento de contraseña permite recuperarla y usarla para restablecer la contraseña de cualquier cuenta. Este problema se solucionó en la versión 4.4.5.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/05/2025

Vulnerabilidad en online diagnostic lab management system using php v.1.0 (CVE-2024-51430)

Fecha de publicación:
31/10/2024
Idioma:
Español
Una vulnerabilidad de Cross Site Scripting en online diagnostic lab management system using php v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro Test Name en el componente diagnostic/add-test.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Nix (CVE-2024-51481)

Fecha de publicación:
31/10/2024
Idioma:
Español
Nix es un administrador de paquetes para Linux y otros sistemas Unix. En macOS, los compiladores integrados (como `builtin:fetchurl`, expuesto a los usuarios con `import `) no se ejecutaban en el entorno aislado de macOS. Por lo tanto, estos compiladores (que se ejecutan bajo los usuarios `nixbld*`) tenían acceso de lectura a rutas legibles por todo el mundo y acceso de escritura a rutas escribibles por todo el mundo fuera del entorno aislado. Este problema se solucionó en 2.18.9, 2.19.7, 2.20.9, 2.21.5, 2.22.4, 2.23.4 y 2.24.10. Tenga en cuenta que el entorno aislado no está habilitado de forma predeterminada en macOS. El entorno aislado de Nix no está pensado principalmente como un mecanismo de seguridad, sino como una ayuda para mejorar la reproducibilidad y la pureza de las compilaciones de Nix. Sin embargo, el sandbox *puede* mitigar el impacto de otros problemas de seguridad al limitar a qué partes del sistema host tiene acceso una compilación.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51255)

Fecha de publicación:
31/10/2024
Idioma:
Español
DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función ruequest_certificate.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51260)

Fecha de publicación:
31/10/2024
Idioma:
Español
DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función acme_process.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en Vault Community y Vault Enterprise (CVE-2024-8185)

Fecha de publicación:
31/10/2024
Idioma:
Español
Los clústeres Vault Community y Vault Enterprise (“Vault”) que utilizan el backend de almacenamiento integrado de Vault son vulnerables a un ataque de denegación de servicio (DoS) a través del agotamiento de la memoria mediante un endpoint de la API de unión al clúster de Raft. Un atacante puede enviar un gran volumen de solicitudes al endpoint, lo que puede provocar que Vault consuma recursos excesivos de memoria del sistema, lo que puede provocar un bloqueo del sistema subyacente y del propio proceso de Vault. Esta vulnerabilidad, CVE-2024-8185, se corrigió en Vault Community 1.18.1 y Vault Enterprise 1.18.1, 1.17.8 y 1.16.12.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en gnark (CVE-2024-50354)

Fecha de publicación:
31/10/2024
Idioma:
Español
gnark es una librería zk-SNARK rápida que ofrece una API de alto nivel para diseñar circuitos. En gnark 0.11.0 y versiones anteriores, la deserialización de las claves de verificación Groth16 asigna una cantidad excesiva de memoria, lo que consume muchos recursos y provoca un bloqueo con el error fatal error: runtime: out of memory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025

Vulnerabilidad en Foreman (CVE-2024-8553)

Fecha de publicación:
31/10/2024
Idioma:
Español
Se encontró una vulnerabilidad en las macros de carga de Foreman introducidas con las plantillas de informes. Estas macros pueden permitir que un usuario autenticado con permisos para ver y crear plantillas lea cualquier campo de la base de datos de Foreman. Al usar cadenas específicas en las macros de carga, los usuarios pueden omitir los permisos y acceder a información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en DOMPurify (CVE-2024-48910)

Fecha de publicación:
31/10/2024
Idioma:
Español
DOMPurify es un desinfectante XSS ultrarrápido, ultratolerante y exclusivo de DOM para HTML, MathML y SVG. DOMPurify era vulnerable a la contaminación de prototipos. Esta vulnerabilidad se solucionó en la versión 2.4.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025