Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link (CVE-2024-44333)

Fecha de publicación:
09/09/2024
Idioma:
Español
Los D-Link DI-7003GV2 v24.04.18D1, DI-7100G+V2 v24.04.18D1, DI-7100GV2 v24.04.18D1, DI-7200GV2 v24.04.18E1, DI-7300G+V2 v24.04.18D1 y DI-7400G+V2 v24.04.18D1 son vulnerables a la ejecución remota de comandos. Un atacante puede ejecutar comandos arbitrarios enviando una cadena maliciosa cuidadosamente manipulada a la función CGI responsable de manejar usb_paswd.asp.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en code-projects Inventory Management 1.0 (CVE-2024-8605)

Fecha de publicación:
09/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Inventory Management 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /view/registration.php del componente Registration Form. La manipulación con la entrada provoca ataques de cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2024

Vulnerabilidad en SourceCodester Online Food Ordering System 2.0 (CVE-2024-8604)

Fecha de publicación:
09/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Online Food Ordering System 2.0. Afecta a una parte desconocida del archivo index.php del componente Create an Account Page. La manipulación del argumento Nombre/Apellido provoca cross site scripting. Es posible iniciar el ataque de forma remota.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en SeaCMS (CVE-2024-44720)

Fecha de publicación:
09/09/2024
Idioma:
Español
Se descubrió en SeaCMS v13.1 una vulnerabilidad de lectura de archivos arbitrarios a través del componente admin_safe.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2025

Vulnerabilidad en SeaCMS (CVE-2024-44721)

Fecha de publicación:
09/09/2024
Idioma:
Español
Se descubrió que SeaCMS v13.1 tenía Server-Side Request Forgery (SSRF) a través del parámetro de URL en /admin_reslib.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/03/2025

Vulnerabilidad en Rapid7 Insight Platform (CVE-2024-8042)

Fecha de publicación:
09/09/2024
Idioma:
Español
Las versiones de Rapid7 Insight Platform entre noviembre de 2019 y el 14 de agosto de 2024 sufren problemas de falta de autorización, por los cuales un atacante puede interceptar solicitudes locales para establecer el nombre y la descripción de un nuevo grupo de usuarios. Esto podría provocar que se agregue un grupo de usuarios vacío al cliente incorrecto. Esta vulnerabilidad se solucionó a partir del 14 de agosto de 2024.
Gravedad CVSS v3.1: BAJA
Última modificación:
17/09/2024

Vulnerabilidad en AngularJS (CVE-2024-8372)

Fecha de publicación:
09/09/2024
Idioma:
Español
La desinfección incorrecta del valor del atributo '[srcset]' en AngularJS permite a los atacantes eludir las restricciones comunes de origen de imágenes, lo que también puede provocar una forma de suplantación de contenido https://owasp.org/www-community/attacks/Content_Spoofing . Este problema afecta a las versiones 1.3.0-rc.4 y posteriores de AngularJS. Nota: El proyecto AngularJS ha llegado al final de su vida útil y no recibirá ninguna actualización para solucionar este problema. Para obtener más información, consulte aquí https://docs.angularjs.org/misc/version-support-status .
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en AngularJS (CVE-2024-8373)

Fecha de publicación:
09/09/2024
Idioma:
Español
La desinfección incorrecta del valor del atributo [srcset] en los elementos HTML en AngularJS permite a los atacantes eludir las restricciones comunes de origen de las imágenes, lo que también puede provocar una forma de suplantación de contenido https://owasp.org/www-community/attacks/Content_Spoofing . Este problema afecta a todas las versiones de AngularJS. Nota: El proyecto AngularJS ha llegado al final de su vida útil y no recibirá ninguna actualización para solucionar este problema. Para obtener más información, consulte aquí https://docs.angularjs.org/misc/version-support-status.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en Joplin (CVE-2024-40643)

Fecha de publicación:
09/09/2024
Idioma:
Español
Joplin es una aplicación de código abierto y gratuita para tomar notas y realizar tareas pendientes. Joplin no tiene en cuenta que un "<" seguido de un carácter que no sea una letra no se considerará HTML. Por lo tanto, es posible realizar un XSS colocando una etiqueta "ilegal" dentro de otra etiqueta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/09/2024

Vulnerabilidad en External Secrets Operator (CVE-2024-45041)

Fecha de publicación:
09/09/2024
Idioma:
Español
External Secrets Operator es un operador de Kubernetes que integra sistemas de administración de secretos externos. external-secrets tiene una implementación llamada default-external-secrets-cert-controller, que está vinculada con un ClusterRole del mismo nombre. Este ClusterRole tiene verbos de "obtención/enumeración" de recursos de secretos. También tiene verbos de ruta/actualización de recursos de configuración de webhook de validación. Esto se puede usar para abusar del token SA de la implementación para recuperar u obtener TODOS los secretos en todo el clúster, capturar y registrar todos los datos de las solicitudes que intentan actualizar secretos o hacer que un webhook deniegue todas las solicitudes de creación y actualización de pods. Esta vulnerabilidad se corrigió en la versión 0.10.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/09/2024

Vulnerabilidad en D-Link DI-8100 v16.07.26A1 (CVE-2024-44375)

Fecha de publicación:
09/09/2024
Idioma:
Español
D-Link DI-8100 v16.07.26A1 tiene una vulnerabilidad de desbordamiento de pila en la función dbsrv_asp.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2025

Vulnerabilidad en PassBox (CVE-2024-7015)

Fecha de publicación:
09/09/2024
Idioma:
Español
Vulnerabilidad de autenticación incorrecta, autenticación faltante para funciones críticas y autorización incorrecta en Profelis Informatics and Consulting PassBox permite el abuso de autenticación. Este problema afecta a PassBox: antes de v1.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/10/2025