Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Answer (CVE-2024-29217)

Fecha de publicación:
21/04/2024
Idioma:
Español
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('cross-site Scripting') en Apache Answer. Este problema afecta a Apache Answer: versiones anteriores a 1.3.0. Ataque XSS cuando el usuario cambia de sitio web personal. Un usuario que haya iniciado sesión, al modificar su sitio web personal, puede introducir código malicioso en el sitio web para crear dicho ataque. Se recomienda a los usuarios actualizar a la versión [1.3.0], que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en Keenetic (CVE-2024-4022)

Fecha de publicación:
21/04/2024
Idioma:
Español
Se encontró una vulnerabilidad en Keenetic KN-1010, KN-1410, KN-1711, KN-1810 y KN-1910 hasta 4.1.2.15. Ha sido calificada como problemática. Una función desconocida del archivo /version.js del componente Version Data Handler es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261674 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Keenetic (CVE-2024-4021)

Fecha de publicación:
21/04/2024
Idioma:
Español
Se encontró una vulnerabilidad en Keenetic KN-1010, KN-1410, KN-1711, KN-1810 y KN-1910 hasta 4.1.2.15. Ha sido declarada problemática. Una función desconocida del archivo /ndmComponents.js del componente Configuration Settings Handler es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-261673. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Tenda FH1206 1.2.0.8(8155) (CVE-2024-4020)

Fecha de publicación:
20/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Tenda FH1206 1.2.0.8(8155) y clasificada como crítica. Este problema afecta la función fromAddressNat del archivo /goform/addressNat. La manipulación de las entradas de argumentos provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-261671. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

Vulnerabilidad en Byzoro Smart S80 Management Platform (CVE-2024-4019)

Fecha de publicación:
20/04/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Byzoro Smart S80 Management Platform hasta 20240411 y clasificada como crítica. Una función desconocida del archivo /importhtml.php es afectada por esta vulnerabilidad. La manipulación del argumento sql conduce a la deserialización. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261666 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2024

Vulnerabilidad en hCaptcha for WordPress para WordPress (CVE-2024-4014)

Fecha de publicación:
20/04/2024
Idioma:
Español
El complemento hCaptcha for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto cf7-hcaptcha del complemento en todas las versiones hasta la 4.0.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2024

Vulnerabilidad en Prime Slider – Addons For Elementor para WordPress (CVE-2024-1730)

Fecha de publicación:
20/04/2024
Idioma:
Español
El complemento Prime Slider – Addons For Elementor (Revolution of a slider, Hero Slider, Media Slider, Drag Drop Slider, Video Slider, Product Slider, Ecommerce Slider) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de URL en campos de enlaces e imágenes. de URL y etiquetas html utilizadas en widgets en todas las versiones hasta la 3.14.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +10 Modules – All in One Solution (formerly WooLentor) para WordPress (CVE-2024-1057)

Fecha de publicación:
20/04/2024
Idioma:
Español
El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +10 Modules – All in One Solution (formerly WooLentor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'wishsuite_button' del complemento en todas las versiones hasta la 2.8.1 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario como 'button_class'. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2025

Vulnerabilidad en Unitronics Vision Standard (CVE-2024-1480)

Fecha de publicación:
19/04/2024
Idioma:
Español
La línea de controladores Unitronics Vision Standard permite recuperar la contraseña del modo de información sin autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2024

Vulnerabilidad en Mealie (CVE-2024-31994)

Fecha de publicación:
19/04/2024
Idioma:
Español
Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de la versión 1.4.0, un atacante podía dirigir la solicitud de imagen a un archivo arbitrariamente grande. Mealie intentará recuperar este archivo en su totalidad. Si se puede recuperar, se puede almacenar en el sistema de archivos en su totalidad (lo que lleva a un posible consumo de disco); sin embargo, el escenario más probable dadas las limitaciones de recursos es que el contenedor haga OOM durante la recuperación del archivo si el tamaño del archivo de destino es mayor que el memoria asignada del contenedor. En el mejor de los casos, esto se puede usar para forzar que el contenedor se reinicie infinitamente debido a OOM (si así está configurado en `docker-compose.yml), o en el peor de los casos, esto se puede usar para forzar que el contenedor Mealie se bloquee y permanezca fuera de línea. En caso de que se pueda recuperar el archivo, la falta de limitación de velocidad en este endpoint también permite a un atacante generar solicitudes continuas a cualquier objetivo de su elección, lo que podría contribuir a un ataque DoS externo. Esta vulnerabilidad se solucionó en 1.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en autoexpress v.1.3.0 (CVE-2024-30974)

Fecha de publicación:
19/04/2024
Idioma:
Español
La vulnerabilidad de inyección SQL en autoexpress v.1.3.0 permite a los atacantes ejecutar comandos SQL arbitrarios a través del parámetro carId.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en Pytorch (CVE-2024-31584)

Fecha de publicación:
19/04/2024
Idioma:
Español
Pytorch anterior a v2.2.0 tiene una vulnerabilidad de lectura fuera de los límites a través del componente torch/csrc/jit/mobile/flatbuffer_loader.cpp.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2025