Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SheetJS Community Edition (CVE-2024-22363)

Fecha de publicación:
05/04/2024
Idioma:
Español
SheetJS Community Edition anterior a 0.20.2 es vulnerable a la denegación de servicio de expresión regular (ReDoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2024

Vulnerabilidad en MailDev (CVE-2024-27448)

Fecha de publicación:
05/04/2024
Idioma:
Español
MailDev 2 hasta 2.1.0 permite la ejecución remota de código a través de un encabezado Content-ID manipulado para un archivo adjunto de correo electrónico, lo que lleva a lib/mailserver.js a escribir código arbitrario en el archivo route.js.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2025

Vulnerabilidad en zly2006 Reden (CVE-2024-29672)

Fecha de publicación:
05/04/2024
Idioma:
Español
Vulnerabilidad de Directory Traversal en zly2006 Reden anterior a v.0.2.514 permite a un atacante remoto ejecutar código arbitrario a través de DEBUG_RTC_REQUEST_SYNC_DATA en KeyCallbacks.kt.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2024

Vulnerabilidad en Gutenberg Blocks by Kadence Blocks de WordPress (CVE-2024-2509)

Fecha de publicación:
05/04/2024
Idioma:
Español
El complemento Gutenberg Blocks by Kadence Blocks de WordPress anterior a 3.2.26 no valida ni escapa algunas de sus opciones de bloqueo antes de devolverlas a una página/publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con el rol de colaborador y superior realiza ataques de Cross-Site Scripting Almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en Brocade en Brocade Fabric OS (CVE-2023-5973)

Fecha de publicación:
05/04/2024
Idioma:
Español
La interfaz web de Brocade en Brocade Fabric OS v9.x y versiones anteriores a v9.2.0 no representa correctamente el nombre del puerto para el usuario si el nombre del puerto contiene caracteres reservados. Esto podría permitir a un usuario autenticado alterar la interfaz de usuario del Brocade Switch y cambiar la visualización de los puertos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en SourceCodester eLearning System 1.0 (CVE-2024-3321)

Fecha de publicación:
05/04/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en SourceCodester eLearning System 1.0 y clasificada como problemática. Una parte desconocida del componente Maintenance Module afecta a una parte desconocida. La manipulación del argumento Código de asunto/Descripción conduce a Cross-Site Scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259389.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2025

Vulnerabilidad en SourceCodester eLearning System 1.0 (CVE-2024-3320)

Fecha de publicación:
05/04/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester eLearning System 1.0. Ha sido calificada como problemática. Una función desconocida es afectada por este problema. La manipulación de la página de argumentos conduce a Cross-Site Scripting. El ataque puede lanzarse de forma remota. El identificador de esta vulnerabilidad es VDB-259388.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2025

Vulnerabilidad en InstantCMS (CVE-2024-31212)

Fecha de publicación:
04/04/2024
Idioma:
Español
InstantCMS es un sistema de gestión de contenidos gratuito y de código abierto. Una vulnerabilidad de inyección SQL afecta a instantcms v2.16.2 en la que un atacante con privilegios administrativos puede hacer que la aplicación ejecute código SQL no autorizado. La vulnerabilidad existe en la acción index_chart_data, que recibe una entrada del usuario y la pasa sin desinfectar a la función `filterFunc` del modelo central que incorpora aún más estos datos en una declaración SQL. Esto permite a los atacantes inyectar código SQL no deseado en la declaración. Se debe utilizar un carácter de escape antes de insertarlo en la consulta. Al momento de la publicación, no hay una versión parcheada disponible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en ykman-gui (CVE-2024-31498)

Fecha de publicación:
04/04/2024
Idioma:
Español
ykman-gui (también conocido como GUI de YubiKey Manager) anterior a 1.2.6 en Windows, cuando no se usa Edge, permite la escalada de privilegios porque las ventanas del navegador se pueden abrir como Administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024

Vulnerabilidad en WordPress (CVE-2024-31211)

Fecha de publicación:
04/04/2024
Idioma:
Español
WordPress es una plataforma de publicación abierta para la Web. La deserialización de instancias de la clase `WP_HTML_Token` permite la ejecución de código a través de su método mágico `__destruct()`. Este problema se solucionó en WordPress 6.4.2 el 6 de diciembre de 2023. Las versiones anteriores a la 6.4.0 no se ven afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2026

Vulnerabilidad en WordPress (CVE-2024-31210)

Fecha de publicación:
04/04/2024
Idioma:
Español
WordPress es una plataforma de publicación abierta para la Web. Es posible que un usuario administrativo envíe un archivo de un tipo que no sea un archivo zip como un nuevo complemento en la pantalla Complementos -> Agregar nuevo -> Cargar complemento en WordPress. Si se solicitan credenciales FTP para la instalación (para mover el archivo a un lugar fuera del directorio `uploads`), entonces el archivo cargado permanece disponible temporalmente en la librería multimedia a pesar de que no esté permitido. Si la constante `DISALLOW_FILE_EDIT` se establece en `true` en el sitio _y_ se requieren credenciales FTP al cargar un nuevo tema o complemento, entonces esto técnicamente permite un RCE cuando el usuario no tendría medios para ejecutar código PHP arbitrario. Este problema _solo_ afecta a los usuarios de nivel de administrador en instalaciones de un solo sitio y a los usuarios de nivel de superadministrador en instalaciones de múltiples sitios donde, de lo contrario, se espera que el usuario no tenga permiso para cargar o ejecutar código PHP arbitrario. Los usuarios de niveles inferiores no se ven afectados. Los sitios donde la constante `DISALLOW_FILE_MODS` está establecida en `true` no se ven afectados. Los sitios donde un usuario administrativo no necesita ingresar credenciales FTP o tiene acceso a las credenciales FTP válidas no se ven afectados. El problema se solucionó en WordPress 6.4.3 el 30 de enero de 2024 y se actualizó a las versiones 6.3.3, 6.2.4, 6.1.5, 6.0.7, 5.9.9, 5.8.9, 5.7.11, 5.6.13. 5.5.14, 5.4.15, 5.3.17, 5.2.20, 5.1.18, 5.0.21, 4.9.25, 2.8.24, 4.7.28, 4.6.28, 4.5.31, 4.4.32, 4.3. 33, 4.2.37 y 4.1.40. Hay una solución disponible. Si la constante `DISALLOW_FILE_MODS` se define como `true`, ningún usuario podrá cargar un complemento y, por lo tanto, este problema no será explotable.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2026

Vulnerabilidad en IPSec de Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-21894)

Fecha de publicación:
04/04/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de montón en el componente IPSec de Ivanti Connect Secure (9.x, 22.x) e Ivanti Policy Secure permite que un usuario malintencionado no autenticado envíe solicitudes especialmente manipuladas para bloquear el servicio, provocando así un ataque DoS. En determinadas condiciones, esto puede conducir a la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2024