Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Wave 2.0 (CVE-2024-51559)

Fecha de publicación:
04/11/2024
Idioma:
Español
Esta vulnerabilidad existe en Wave 2.0 debido a la falta de verificación de autorización en ciertos endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando un parámetro “user_id” a través de las URL de solicitud de API, lo que podría provocar la creación, modificación y eliminación no autorizadas de alertas pertenecientes a otras cuentas de usuario.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/11/2024

Vulnerabilidad en Wave 2.0 (CVE-2024-51560)

Fecha de publicación:
04/11/2024
Idioma:
Español
Esta vulnerabilidad existe en Wave 2.0 debido a un manejo inadecuado de excepciones para entradas no válidas en determinados endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad proporcionando entradas no válidas para el parámetro “userId” en la solicitud de API, lo que generaría un mensaje de error que contiene información confidencial sobre el sistema de destino.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/11/2024

Vulnerabilidad en Aero (CVE-2024-51561)

Fecha de publicación:
04/11/2024
Idioma:
Español
Esta vulnerabilidad existe en Aero debido a la implementación incorrecta del mecanismo de validación OTP en ciertos endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad interceptando y manipulando las respuestas intercambiadas durante el proceso de autenticación de segundo factor. La explotación exitosa de esta vulnerabilidad podría permitir al atacante omitir la verificación OTP para acceder a otras cuentas de usuario.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/11/2024

Vulnerabilidad en Wave 2.0 (CVE-2024-51556)

Fecha de publicación:
04/11/2024
Idioma:
Español
Esta vulnerabilidad existe en Wave 2.0 debido a un cifrado débil de los datos confidenciales recibidos en la respuesta de la API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando un parámetro “user_id” a través de las URL de solicitud de la API, lo que daría lugar a un acceso no autorizado a información confidencial perteneciente a otros usuarios.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/11/2024

Vulnerabilidad en TP-Link IoT Smart Hub (CVE-2024-10523)

Fecha de publicación:
04/11/2024
Idioma:
Español
Esta vulnerabilidad existe en el TP-Link IoT Smart Hub debido al almacenamiento de credenciales de Wi-Fi en texto plano dentro del firmware del dispositivo. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y analizando los datos binarios para obtener las credenciales de Wi-Fi almacenadas en el dispositivo vulnerable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en Zohocorp ManageEngine ADAudit Plus (CVE-2024-36485)

Fecha de publicación:
04/11/2024
Idioma:
Español
Las versiones 8121 y anteriores de Zohocorp ManageEngine ADAudit Plus son vulnerables a la inyección SQL en la opción de informes técnicos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2024

Vulnerabilidad en CoslatV3 (CVE-2024-10035)

Fecha de publicación:
04/11/2024
Idioma:
Español
La vulnerabilidad de control inadecuado de la generación de código ('inyección de código') en CoslatV3 de BG-TEK Informatics Security Technologies permite la inyección de comandos. Este problema afecta a CoslatV3: hasta 3.1069. NOTA: Se contactó al proveedor y se supo que el producto no cuenta con soporte.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
14/10/2025

Vulnerabilidad en Zohocorp ManageEngine ADManager Plus (CVE-2024-48878)

Fecha de publicación:
04/11/2024
Idioma:
Español
Las versiones 7241 y anteriores de Zohocorp ManageEngine ADManager Plus son vulnerables a la inyección SQL en el informe de auditoría archivado.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en Media Library Assistant (CVE-2024-51661)

Fecha de publicación:
04/11/2024
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comando del sistema operativo') en David Lingren Media Library Assistant permite la inyección de comandos. Este problema afecta a Media Library Assistant: desde n/a hasta 3.19.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2026

Vulnerabilidad en Safearchive (CVE-2024-10389)

Fecha de publicación:
04/11/2024
Idioma:
Español
Existe una vulnerabilidad de Path Traversal en Safearchive en plataformas con sistemas de archivos que no distinguen entre mayúsculas y minúsculas (por ejemplo, NTFS). Esto permite a los atacantes escribir archivos arbitrarios mediante la extracción de archivos que contienen enlaces simbólicos. Recomendamos actualizar la versión anterior f7ce9d7b6f9c6ecd72d0b0f16216b046e55e44dc
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38423)

Fecha de publicación:
04/11/2024
Idioma:
Español
Corrupción de memoria durante el procesamiento del cambio de tabla de páginas de la GPU.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2024

Vulnerabilidad en GNSS HAL (CVE-2024-38424)

Fecha de publicación:
04/11/2024
Idioma:
Español
Corrupción de memoria durante la inicialización del proceso GNSS HAL.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2024