Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en realmag777 WordPress Meta Data and Taxonomies Filter (MDTF) (CVE-2024-50450)

Fecha de publicación:
28/10/2024
Idioma:
Español
La vulnerabilidad de control inadecuado de generación de código ('inyección de código') en realmag777 WordPress Meta Data and Taxonomies Filter (MDTF) permite la inyección de código. Este problema afecta a WordPress Meta Data and Taxonomies Filter (MDTF): desde n/a hasta 1.3.3.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Project Worlds Online Time Table Generator 1.0 (CVE-2024-10446)

Fecha de publicación:
28/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Project Worlds Online Time Table Generator 1.0. Se ve afectada una función desconocida del archivo /timetable/admin/admindashboard.php?info=add_course. La manipulación del argumento c conduce a una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en WebFlux de Spring (CVE-2024-38821)

Fecha de publicación:
28/10/2024
Idioma:
Español
Las aplicaciones WebFlux de Spring que tienen reglas de autorización de Spring Security sobre recursos estáticos pueden omitirse en determinadas circunstancias. Para que esto afecte a una aplicación, deben cumplirse todas las condiciones siguientes: * Debe ser una aplicación WebFlux * Debe utilizar el soporte de recursos estáticos de Spring * Debe tener una regla de autorización que no sea permitAll aplicada al soporte de recursos estáticos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en All-in-One WP Migration and Backup para WordPress (CVE-2024-9162)

Fecha de publicación:
28/10/2024
Idioma:
Español
El complemento All-in-One WP Migration and Backup para WordPress es vulnerable a la inyección de código PHP arbitrario debido a la falta de validación del tipo de archivo durante la exportación en todas las versiones hasta la 7.86 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador o superior, creen un archivo de exportación con la extensión .php en el servidor del sitio afectado y le agreguen un código PHP arbitrario, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Chatwork Desktop Application (CVE-2024-50307)

Fecha de publicación:
28/10/2024
Idioma:
Español
Existe un problema de uso de funciones potencialmente peligrosas en las versiones de Chatwork Desktop Application (Windows) anteriores a la 2.9.2. Si un usuario hace clic en un enlace especialmente manipulado en la aplicación, se puede descargar un archivo arbitrario de un sitio web externo y ejecutarlo. Como resultado, se puede ejecutar código arbitrario en el dispositivo que ejecuta Chatwork Desktop Application (Windows).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SchedMD Slurm (CVE-2024-48936)

Fecha de publicación:
28/10/2024
Idioma:
Español
La autorización de SchedMD Slurm anterior a la versión 24.05.4 es incorrecta. Un error en el manejo de la autenticación en stepmgr podría permitir que un atacante ejecute procesos en los trabajos de otros usuarios. Esto se limita a los trabajos que se ejecutan explícitamente con --stepmgr o en sistemas que tienen stepmgr habilitado globalmente a través de SlurmctldParameters=enable_stepmgr en su configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en eHRD CTMS de Sunnet (CVE-2024-10438)

Fecha de publicación:
28/10/2024
Idioma:
Español
El eHRD CTMS de Sunnet tiene una vulnerabilidad de omisión de autenticación, que permite a atacantes remotos no autenticados omitir la autenticación al satisfacer condiciones específicas para acceder a ciertas funcionalidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2025

Vulnerabilidad en eHRD CTMS de Sunnet (CVE-2024-10439)

Fecha de publicación:
28/10/2024
Idioma:
Español
El eHRD CTMS de Sunnet tiene una vulnerabilidad de referencia directa de objetos insegura (IDOR), que permite a atacantes remotos no autenticados modificar un parámetro específico para acceder a archivos arbitrarios cargados por cualquier usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2025

Vulnerabilidad en eHDR CTMS de Sunnet (CVE-2024-10440)

Fecha de publicación:
28/10/2024
Idioma:
Español
El eHDR CTMS de Sunnet tiene una vulnerabilidad de inyección SQL, que permite a atacantes remotos no autenticados inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2025

Vulnerabilidad en Genians Genian NAC y Genians Genian NAC LTS (CVE-2024-23843)

Fecha de publicación:
28/10/2024
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Genians Genian NAC V5.0, Genians Genian NAC LTS V5.0. Este problema afecta a Genian NAC V5.0: desde V5.0.0 hasta V5.0.60; Genian NAC LTS V5.0: desde 5.0.0 LTS hasta 5.0.55 LTS (Revisión 125558), desde 5.0.0 LTS hasta 5.0.56 LTS (Revisión 125560).
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Tenda AC1206 hasta 20241027 (CVE-2024-10434)

Fecha de publicación:
28/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Tenda AC1206 hasta 20241027. Se ha clasificado como crítica. Afecta a la función ate_Tenda_mfg_check_usb/ate_Tenda_mfg_check_usb3 del archivo /goform/ate. La manipulación del argumento arg provoca un desbordamiento del búfer basado en la pila. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en kernel de Linux (CVE-2024-50067)

Fecha de publicación:
28/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: uprobe: evitar el acceso a memoria fuera de los límites para obtener argumentos. Uprobe necesita obtener argumentos en un búfer por CPU y luego copiarlos en el búfer de anillo para evitar problemas de contexto no atómico. A veces, las cadenas y matrices del espacio de usuario pueden ser muy grandes, pero el tamaño del búfer por CPU es solo el tamaño de la página. Y store_trace_args() no verificará si estos datos exceden una sola página o no, lo que provocó un acceso a memoria fuera de los límites. Se puede reproducir siguiendo los pasos: 1. compilar el kernel con CONFIG_KASAN habilitado 2. guardar el siguiente programa como test.c ``` \#include \#include \#include // Si la longitud de la cadena es mayor que MAX_STRING_SIZE, fetch_store_strlen() // devolverá 0, lo que hará que __get_data_size() devuelva un tamaño menor y // store_trace_args() no active el acceso fuera de los límites. // Entonces haga que la longitud de la cadena sea menor que 4096. \#define STRLEN 4093 void generate_string(char *str, int n) { int i; for (i = 0; i < n; ++i) { char c = i % 26 + 'a'; str[i] = c; } str[n-1] = '\0'; } void print_string(char *str) { printf("%s\n", str); } int main() { char tmp[STRLEN]; generate_string(tmp, STRLEN); print_string(tmp); return 0; } ``` 3. compilar el programa `gcc -o test test.c` 4. obtener el desplazamiento de `print_string()` ``` objdump -t test | grep -w print_string 0000000000401199 g F .text 000000000000001b print_string ``` 5. configure uprobe con desplazamiento 0x1199 ``` off=0x1199 cd /sys/kernel/debug/tracing/ echo "p /root/test:${off} arg1=+0(%di):ustring arg2=\$comm arg3=+0(%di):ustring" > uprobe_events echo 1 > events/uprobes/enable echo 1 > tracing_on ``` 6. ejecute `test` y kasan informará el error. ===================================================================== ERROR: KASAN: use-after-free en strncpy_from_user+0x1d6/0x1f0 Escritura de tamaño 8 en la dirección ffff88812311c004 por la tarea test/499CPU: 0 UID: 0 PID: 499 Comm: test No contaminado 6.12.0-rc3+ #18 Nombre del hardware: Red Hat KVM, BIOS 1.16.0-4.al8 01/04/2014 Rastreo de llamadas: dump_stack_lvl+0x55/0x70 descripción_dirección_impresión.constprop.0+0x27/0x310 informe_kasan+0x10f/0x120 ? strncpy_desde_usuario+0x1d6/0x1f0 strncpy_desde_usuario+0x1d6/0x1f0 ? rmqueue.constprop.0+0x70d/0x2ad0 inserción_obtención_proceso+0xb26/0x1470 ? __pfx_instrucción_obtención_proceso+0x10/0x10 ? _bloqueo_giro_sin_procesamiento+0x85/0xe0 ? __pfx__bloqueo_giro_sin_procesamiento+0x10/0x10 ? __pte_offset_map+0x1f/0x2d0 ? desenrollar_siguiente_fotograma+0xc5f/0x1f80 ? arch_stack_walk+0x68/0xf0 ? is_bpf_text_address+0x23/0x30 ? kernel_text_address.part.0+0xbb/0xd0 ? __kernel_text_address+0x66/0xb0 ? unwind_get_return_address+0x5e/0xa0 ? __pfx_stack_trace_consume_entry+0x10/0x10 ? arch_stack_walk+0xa2/0xf0 ? _raw_spin_lock_irqsave+0x8b/0xf0 ? __pfx__raw_spin_lock_irqsave+0x10/0x10 ? depot_alloc_stack+0x4c/0x1f0 ? __pfx_uprobe_dispatcher+0x10/0x10 ? __kasan_slab_alloc+0x4d/0x90 handler_chain+0xdd/0x3e0 handle_swbp+0x26e/0x3d0 ? __pfx_handle_swbp+0x10/0x10 ? uprobe_pre_sstep_notifier+0x151/0x1b0 irqentry_exit_to_user_mode+0xe2/0x1b0 asm_exc_int3+0x39/0x40 RIP: 0033:0x401199 Código: 01 c2 0f b6 45 fb 88 02 83 45 fc 01 8b 45 fc 3b 45 e4 7c b7 8b 45 e4 48 98 48 8d 50 ff 48 8b 45 e8 48 01 d0 ce RSP: 002b:00007ffdf00576a8 EFLAGS: 00000206 RAX: 00007ffdf00576b0 RBX: 0000000000000000 RCX: 0000000000000ff2 RDX: 0000000000000ffc RSI: 0000000000000ffd RDI: 00007ffdf00576b0 RBP: 00007ffdf00586b0 R08: 00007feb2f9c0d20 R09: 00007feb2f9c0d20 R10: 000000000000001 R11: 0000000000000202 R12: 0000000000401040 R13: 00007ffdf0058780 R14: 00000000000000000 R15: 0000000000000000 Esta confirmación hace que la longitud máxima del búfer sea menor que el tamaño de una página para evitar el acceso fuera de memoria a store_trace_args().
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025