Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Inducer Relate (CVE-2024-32407)

Fecha de publicación:
22/04/2024
Idioma:
Español
Un problema en Inducer Relate anterior a v.2024.1 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado para la función Page Sandbox.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2025

Vulnerabilidad en Insyde InsydeH2O (CVE-2022-46897)

Fecha de publicación:
22/04/2024
Idioma:
Español
Se descubrió un problema en Insyde InsydeH2O con los kernels 5.0 a 5.5. El controlador CapsuleIFWUSmm no verifica el valor de retorno de un método o función. Esto puede evitar que detecte estados y condiciones inesperados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2025

Vulnerabilidad en flusity-CMS v.2.33 (CVE-2024-31666)

Fecha de publicación:
22/04/2024
Idioma:
Español
Un problema en flusity-CMS v.2.33 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el componente edit_addon_post.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/03/2025

Vulnerabilidad en D-Link DAP (CVE-2024-28436)

Fecha de publicación:
22/04/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting en los productos D-Link DAP DAP-2230, DAP-2310, DAP-2330, DAP-2360, DAP-2553, DAP-2590, DAP-2690, DAP-2695, DAP-3520, DAP-3662 permite un atacante remoto para ejecutar código arbitrario a través del parámetro de recarga en el componente session_login.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2024

Vulnerabilidad en Android (CVE-2023-38297)

Fecha de publicación:
22/04/2024
Idioma:
Español
Se descubrió un problema en un componente com.factory.mmigroup de terceros, incluido en dispositivos de varios fabricantes. Ciertas versiones de software para varios dispositivos Android contienen una aplicación preinstalada vulnerable con un nombre de paquete de com.factory.mmigroup (versionCode='3', versionName='2.1) que permite que las aplicaciones locales de terceros realicen diversas acciones, debido a control de acceso inadecuado, en su contexto (usuario del sistema), pero las funcionalidades expuestas dependen del dispositivo específico. Las siguientes capacidades están expuestas a aplicaciones de terceros sin permiso en los siguientes dispositivos: ejecución de comandos AT arbitrarios mediante inyección de comandos AT (T-Mobile Revvl 6 Pro 5G, T-Mobile Revvl V+ 5G y Boost Mobile Celero 5G); restablecimiento de fábrica programático (Samsung Galaxy A03S, T-Mobile Revvl 6 Pro 5G, T-Mobile Revvl V+ 5G, Boost Mobile Celero, Realme C25Y y Lenovo Tab M8 HD), fuga de IMEI (Samsung Galaxy A03S, T-Mobile Revvl 6 Pro 5G, T-Mobile Revvl V+ 5G, Boost Mobile Celero y Realme C25Y); número de serie filtrado (Samsung Galaxy A03s, T-Mobile Revvl 6 Pro 5G, T-Mobile Revvl V+ 5G, Boost Mobile Celero, Realme C25Y y Lenovo Tab M8 HD); apagar el dispositivo (Realme C25Y, Samsung Galaxy A03S y T-Mobile Revvl 6 Pro 5G); y habilitar/deshabilitar mediante programación el modo avión (Samsung Galaxy A03S, T-Mobile Revvl 6 Pro 5G, T-Mobile Revvl V+ 5G, Boost Mobile Celero y Realme C25Y); y habilitar Wi-Fi, Bluetooth y GPS (Samsung Galaxy A03S, T-Mobile Revvl 6 Pro 5G, T-Mobile Revvl V+ 5G, Boost Mobile Celero y Realme C25Y). No se necesitan permisos ni privilegios especiales para explotar las vulnerabilidades de la aplicación com.factory.mmigroup. No se requiere ninguna interacción del usuario más allá de instalar y ejecutar una aplicación de terceros. Las huellas digitales de compilación de software para cada dispositivo vulnerable confirmado son las siguientes: Boost Mobile Celero 5G (Celero5G/Jupiter/Jupiter:11/RP1A.200720.011/SW_S98119AA1_V067:user/release-keys, Celero5G/Jupiter/Jupiter:11/RP1A.200720.011/SW_S98119AA1_V064:user/release-keys, Celero5G/Jupiter/Jupiter:11/RP1A.200720.011/SW_S98119AA1_V061:user/release-keys, and Celero5G/Jupiter/Jupiter:11/RP1A.200720.011/SW_S98119AA1_V052:user/release-keys); Samsung Galaxy A03S (samsung/a03sutfn/a03su:13/TP1A.220624.014/S134DLUDU6CWB6:user/release-keys and samsung/a03sutfn/a03su:12/SP1A.210812.016/S134DLUDS5BWA1:user/release-keys); Lenovo Tab M8 HD (Lenovo/LenovoTB-8505F/8505F:10/QP1A.190711.020/S300637_220706_BMP:user/release-keys and Lenovo/LenovoTB-8505F/8505F:10/QP1A.190711.020/S300448_220114_BMP:user/release-keys); T-Mobile Revvl 6 Pro 5G (T-Mobile/Augusta/Augusta:12/SP1A.210812.016/SW_S98121AA1_V070:user/release-keys and T-Mobile/Augusta/Augusta:12/SP1A.210812.016/SW_S98121AA1_V066:user/release-keys); T-Mobile Revvl V+ 5G (T-Mobile/Sprout/Sprout:11/RP1A.200720.011/SW_S98115AA1_V077:user/release-keys and T-Mobile/Sprout/Sprout:11/RP1A.200720.011/SW_S98115AA1_V060:user/release-keys); and Realme C25Y (realme/RMX3269/RED8F6:11/RP1A.201005.001/1675861640000:user/release-keys, realme/RMX3269/RED8F6:11/RP1A.201005.001/1664031768000:user/release-keys, realme/RMX3269/RED8F6:11/RP1A.201005.001/1652814687000:user/release-keys, and realme/RMX3269/RED8F6:11/RP1A.201005.001/1635785712000:user/release-keys). Esta aplicación maliciosa envía una intención de transmisión a com.factory.mmigroup/.MMIGroupReceiver. Esto hace que la aplicación com.factory.mmigroup se registre dinámicamente para varias cadenas de acción. Luego, la aplicación maliciosa puede enviar estas cadenas, lo que le permite realizar diversos comportamientos que expone la aplicación com.factory.mmigroup. Los comportamientos reales expuestos por la aplicación com.factory.mmigroup dependen del modelo del dispositivo y del chipset. La aplicación com.factory.mmigroup se ejecuta como usuario del "sistema", lo que le permite interactuar con el procesador de banda base y realizar otras acciones sensibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2025

Vulnerabilidad en TCL (CVE-2023-38298)

Fecha de publicación:
22/04/2024
Idioma:
Español
Varias compilaciones de software para los siguientes dispositivos TCL (30Z, A3X, 20XE, 10L) filtran el IMEI del dispositivo a una propiedad del sistema a la que puede acceder cualquier aplicación local en el dispositivo sin permisos ni privilegios especiales. Google restringió que las aplicaciones de terceros obtengan directamente identificadores de dispositivos no reiniciables en Android 10 y versiones posteriores, pero en estos casos se filtran mediante un proceso de alto privilegio y se pueden obtener indirectamente. Las huellas digitales de compilación de software para cada dispositivo vulnerable confirmado son las siguientes: TCL 30Z (TCL/4188R/Jetta_ATT:12/SP1A.210812.016/LV8E:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU5P:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU61:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU66:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU68:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU6P:user/release-keys, and TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU6X:user/release-keys); TCL A3X (TCL/A600DL/Delhi_TF:11/RKQ1.201202.002/vAAZ:user/release-keys, TCL/A600DL/Delhi_TF:11/RKQ1.201202.002/vAB3:user/release-keys, TCL/A600DL/Delhi_TF:11/RKQ1.201202.002/vAB7:user/release-keys, TCL/A600DL/Delhi_TF:11/RKQ1.201202.002/vABA:user/release-keys, TCL/A600DL/Delhi_TF:11/RKQ1.201202.002/vABM:user/release-keys, TCL/A600DL/Delhi_TF:11/RKQ1.201202.002/vABP:user/release-keys, and TCL/A600DL/Delhi_TF:11/RKQ1.201202.002/vABS:user/release-keys); TCL 20XE (TCL/5087Z_BO/Doha_TMO:11/RP1A.200720.011/PB7I-0:user/release-keys and TCL/5087Z_BO/Doha_TMO:11/RP1A.200720.011/PB83-0:user/release-keys); and TCL 10L (TCL/T770B/T1_LITE:10/QKQ1.200329.002/3CJ0:user/release-keys and TCL/T770B/T1_LITE:11/RKQ1.210107.001/8BIC:user/release-keys). Esta aplicación maliciosa lee la propiedad del sistema "gsm.device.imei0" para obtener indirectamente el IMEI del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en AT&T Calypso, Nokia C100, Nokia C200 y BLU View 3 (CVE-2023-38299)

Fecha de publicación:
22/04/2024
Idioma:
Español
Varias compilaciones de software para los dispositivos AT&T Calypso, Nokia C100, Nokia C200 y BLU View 3 filtran el IMEI del dispositivo a una propiedad del sistema a la que se puede acceder mediante cualquier aplicación local en el dispositivo sin permisos ni privilegios especiales. Google restringió que las aplicaciones de terceros obtengan directamente identificadores de dispositivos no reiniciables en Android 10 y versiones posteriores, pero en estos casos se filtran mediante un proceso de alto privilegio y se pueden obtener indirectamente. Las huellas digitales de compilación de software para cada dispositivo vulnerable confirmado son las siguientes: AT&T Calypso (ATT/U318AA/U318AA:10/QP1A.190711.020/1632369780:user/release-keys); Nokia C100 (Nokia/DrakeLite_02US/DKT:12/SP1A.210812.016/02US_1_190:user/release-keys and Nokia/DrakeLite_02US/DKT:12/SP1A.210812.016/02US_1_270:user/release-keys); Nokia C200 (Nokia/Drake_02US/DRK:12/SP1A.210812.016/02US_1_080:user/release-keys); and BLU View 3 (BLU/B140DL/B140DL:11/RP1A.200720.011/1628014629:user/release-keys, BLU/B140DL/B140DL:11/RP1A.200720.011/1632535579:user/release-keys, BLU/B140DL/B140DL:11/RP1A.200720.011/1637325978:user/release-keys, BLU/B140DL/B140DL:11/RP1A.200720.011/1650073052:user/release-keys, BLU/B140DL/B140DL:11/RP1A.200720.011/1657087912:user/release-keys, BLU/B140DL/B140DL:11/RP1A.200720.011/1666316280:user/release-keys, and BLU/B140DL/B140DL:11/RP1A.200720.011/1672371162:user/release-keys). Esta aplicación maliciosa lee la propiedad del sistema "persist.sys.imei1" para obtener indirectamente el IMEI del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en Android (CVE-2023-38300)

Fecha de publicación:
22/04/2024
Idioma:
Español
Cierta compilación de software para el dispositivo Orbic Maui (Orbic/RC545L/RC545L:10/ORB545L_V1.4.2_BVZPP/230106:user/release-keys) filtra el IMEI y el ICCID a las propiedades del sistema a las que puede acceder cualquier aplicación local en el dispositivo sin ningún permiso o privilegio especial. Google restringió que las aplicaciones de terceros obtengan directamente identificadores de dispositivos no reiniciables en Android 10 y versiones posteriores, pero en este caso se filtran mediante un proceso de alto privilegio y se pueden obtener indirectamente. Esta aplicación maliciosa lee la propiedad del sistema "persist.sys.verizon_test_plan_imei" para obtener indirectamente el IMEI y lee la propiedad del sistema "persist.sys.verizon_test_plan_iccid" para obtener el ICCID.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en Android (CVE-2023-38301)

Fecha de publicación:
22/04/2024
Idioma:
Español
Se descubrió un problema en un componente de terceros relacionado con seller.gsm.serial, incluido en dispositivos de varios fabricantes. Varias compilaciones de software para los dispositivos BLU View 2, Boost Mobile Celero 5G, Sharp Rouvo V, Motorola Moto G Pure, Motorola Moto G Power, T-Mobile Revvl 6 Pro 5G y T-Mobile Revvl V+ 5G filtran el número de serie del dispositivo a una propiedad del sistema a la que puede acceder cualquier aplicación local en el dispositivo sin ningún permiso ni privilegio especial. Google restringió que las aplicaciones de terceros obtengan directamente identificadores de dispositivos no reiniciables en Android 10 y versiones posteriores, pero en estos casos se filtran mediante un proceso de alto privilegio y se pueden obtener indirectamente. Las huellas digitales de compilación de software para cada dispositivo vulnerable confirmado son las siguientes: BLU View 2 (BLU/B131DL/B130DL:11/RP1A.200720.011/1672046950:user/release-keys); Boost Mobile Celero 5G (Celero5G/Jupiter/Jupiter:11/RP1A.200720.011/SW_S98119AA1_V067:user/release-keys); Sharp Rouvo V (SHARP/VZW_STTM21VAPP/STTM21VAPP:12/SP1A.210812.016/1KN0_0_530:user/release-keys); Motorola Moto G Pure (motorola/ellis_trac/ellis:11/RRHS31.Q3-46-110-2/74844:user/release-keys, motorola/ellis_trac/ellis:11/RRHS31.Q3-46-110-7/5cde8:user/release-keys, motorola/ellis_trac/ellis:11/RRHS31.Q3-46-110-10/d67faa:user/release-keys, motorola/ellis_trac/ellis:11/RRHS31.Q3-46-110-13/b4a29:user/release-keys, motorola/ellis_trac/ellis:12/S3RH32.20-42-10/1c2540:user/release-keys, motorola/ellis_trac/ellis:12/S3RHS32.20-42-13-2-1/6368dd:user/release-keys, motorola/ellis_a/ellis:11/RRH31.Q3-46-50-2/20fec:user/release-keys, motorola/ellis_vzw/ellis:11/RRH31.Q3-46-138/103bd:user/release-keys, motorola/ellis_vzw/ellis:11/RRHS31.Q3-46-138-2/e5502:user/release-keys, and motorola/ellis_vzw/ellis:12/S3RHS32.20-42-10-14-2/5e0b0:user/release-keys); Motorola Moto G Power (motorola/tonga_g/tonga:11/RRQ31.Q3-68-16-2/e5877:user/release-keys and motorola/tonga_g/tonga:12/S3RQS32.20-42-10-6/f876d3:user/release-keys); T-Mobile Revvl 6 Pro 5G (T-Mobile/Augusta/Augusta:12/SP1A.210812.016/SW_S98121AA1_V070:user/release-keys); and T-Mobile Revvl V+ 5G (T-Mobile/Sprout/Sprout:11/RP1A.200720.011/SW_S98115AA1_V077:user/release-keys). Esta aplicación maliciosa lee la propiedad del sistema "vendor.gsm.serial" para obtener indirectamente el número de serie del dispositivo.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/07/2024

Vulnerabilidad en Sharp Rouvo V (CVE-2023-38302)

Fecha de publicación:
22/04/2024
Idioma:
Español
Cierta compilación de software para el dispositivo Sharp Rouvo V (SHARP/VZW_STTM21VAPP/STTM21VAPP:12/SP1A.210812.016/1KN0_0_530:user/release-keys) filtra la dirección MAC de Wi-Fi y la dirección MAC de Bluetooth a las propiedades del sistema a las que se puede acceder por cualquier aplicación local en el dispositivo sin ningún permiso o privilegio especial. Google restringió que las aplicaciones de terceros obtengan directamente identificadores de dispositivos no reiniciables en Android 10 y versiones posteriores, pero en este caso se filtran mediante un proceso de alto privilegio y se pueden obtener indirectamente. Esta aplicación maliciosa lee la propiedad del sistema "ro.boot.wifi_mac" para obtener indirectamente la dirección MAC de Wi-Fi y lee la propiedad del sistema "ro.boot.bt_mac" para obtener la dirección MAC de Bluetooth.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en pdf2json v0.70 (CVE-2024-28699)

Fecha de publicación:
22/04/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en pdf2json v0.70 permite a un atacante local ejecutar código arbitrario a través de las funciones GString::copy() e ImgOutputDev::ImgOutputDev.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en PHPFox v4.8.9 (CVE-2022-34560)

Fecha de publicación:
22/04/2024
Idioma:
Español
Una vulnerabilidad de Cross Site Scripting (XSS) en PHPFox v4.8.9 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Historial.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2025