Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zyxel ATP (CVE-2024-42059)

Fecha de publicación:
03/09/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos posterior a la autenticación en las versiones de firmware de la serie Zyxel ATP de V5.00 a V5.38, las versiones de firmware de la serie USG FLEX de V5.00 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V5.00 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V5.00 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo en un dispositivo afectado mediante la carga de un archivo de idioma comprimido manipulado a través de FTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2024

Vulnerabilidad en Zyxel ATP (CVE-2024-42060)

Fecha de publicación:
03/09/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos posterior a la autenticación en las versiones de firmware de la serie Zyxel ATP de V4.32 a V5.38, las versiones de firmware de la serie USG FLEX de V4.50 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V4.16 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V4.16 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo en un dispositivo afectado cargando un archivo de acuerdo de usuario interno manipulado específicamente para el dispositivo vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2024

Vulnerabilidad en SourceCodester Contact Manager con Export to VCF 1.0 (CVE-2024-8380)

Fecha de publicación:
03/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Contact Manager con Export to VCF 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /endpoint/delete-account.php del componente Delete Contact Handler. La manipulación del argumento contact conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/09/2025

Vulnerabilidad en D-Link DAP-2310 (CVE-2024-45623)

Fecha de publicación:
02/09/2024
Idioma:
Español
El firmware 1.16RC028 del hardware A de D-Link DAP-2310 permite a atacantes remotos ejecutar código arbitrario a través de un desbordamiento de búfer basado en pila en el binario ATP que maneja solicitudes PHP HTTP GET para el servidor Apache HTTP (httpd). NOTA: Esta vulnerabilidad solo afecta a productos que ya no reciben soporte del fabricante.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en uniFLOW Online (CVE-2024-1621)

Fecha de publicación:
02/09/2024
Idioma:
Español
El proceso de registro de las aplicaciones de uniFLOW Online (producto NT-ware), anteriores a la versión 2024.1.0 incluida, puede verse comprometido cuando el inicio de sesión por correo electrónico está habilitado en el inquilino. Los inquilinos que utilizan el inicio de sesión por correo electrónico en combinación con Microsoft Safe Links o similares se ven afectados. Esta vulnerabilidad puede permitir que el atacante se registre contra un usuario genuino en el sistema y permita que usuarios malintencionados con acceso y capacidades similares a través de la aplicación accedan al usuario genuino existente.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en Electron de Rocket.Chat (CVE-2024-45621)

Fecha de publicación:
02/09/2024
Idioma:
Español
La aplicación de escritorio Electron de Rocket.Chat hasta la versión 6.3.4 permite XSS almacenado a través de enlaces en un archivo cargado, relacionado con la imposibilidad de usar un navegador separado al encontrar acciones externas de terceros desde documentos PDF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en ASIS (CVE-2024-45622)

Fecha de publicación:
02/09/2024
Idioma:
Español
ASIS (también conocido como Aplicación Sistem Sekolah que usa CodeIgniter 3) 3.0.0 a 3.2.0 permite la inyección SQL del nombre de usuario index.php para omitir la autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Hoverfly (CVE-2024-45388)

Fecha de publicación:
02/09/2024
Idioma:
Español
Hoverfly es una herramienta liviana de simulación de API/virtualización de servicios/simulación de API para desarrolladores y evaluadores. El controlador POST `/api/v2/simulation` permite a los usuarios crear nuevas vistas de simulación a partir del contenido de un archivo especificado por el usuario. Un atacante puede abusar de esta característica para leer archivos arbitrarios del servidor Hoverfly. Tenga en cuenta que, aunque el código evita que se especifiquen rutas absolutas, un atacante puede escapar de la ruta base `hf.Cfg.ResponsesBodyFilesPath` mediante segmentos `../` y llegar a cualquier archivo arbitrario. Este problema se encontró utilizando la consulta CodeQL de expresión de ruta de datos no controlados para Python. Se recomienda a los usuarios asegurarse de que la ruta final (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, filePath)`) esté contenida dentro de la ruta base esperada (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, "/")`). Este problema también se registra como GHSL-2023-274.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2024

Vulnerabilidad en NAC Telecommunication Systems Inc. NACPremium (CVE-2024-6919)

Fecha de publicación:
02/09/2024
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en NAC Telecommunication Systems Inc. NACPremium permite la inyección SQL ciega. Este problema afecta a NACPremium: hasta el 01082024.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/09/2024

Vulnerabilidad en NAC Telecommunication Systems Inc. NACPremium (CVE-2024-6920)

Fecha de publicación:
02/09/2024
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NAC Telecommunication Systems Inc. NACPremium permite XSS almacenado. Este problema afecta a NACPremium: hasta el 01082024.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2024

Vulnerabilidad en NAC Telecommunication Systems Inc. NACPremium (CVE-2024-6921)

Fecha de publicación:
02/09/2024
Idioma:
Español
Vulnerabilidad de almacenamiento de información confidencial en texto claro en NAC Telecommunication Systems Inc. NACPremium permite recuperar datos confidenciales integrados. Este problema afecta a NACPremium: hasta el 01082024.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en HedgeDoc (CVE-2024-45308)

Fecha de publicación:
02/09/2024
Idioma:
Español
HedgeDoc es una aplicación de notas de código abierto, en tiempo real, colaborativa y con formato Markdown. Al utilizar HedgeDoc 1 con MySQL o MariaDB, es posible crear notas con un alias que coincida con el ID de las notas existentes. A partir de ese momento, ya no se puede acceder a la nota existente afectada y la nueva la oculta de manera efectiva. Cuando se habilita la función freeURL (estableciendo la opción de configuración `allowFreeURL` o la variable de entorno `CMD_ALLOW_FREEURL` en `true`), cualquier usuario con los permisos adecuados puede crear una nota con un alias arbitrario, por ejemplo, accediendo a ella en el navegador. Cuando se utiliza MySQL o MariaDB, es posible crear una nueva nota con un alias que coincida con el ID en minúsculas de una nota diferente. Luego, HedgeDoc siempre presenta la nueva nota a los usuarios, ya que estas bases de datos realizan una comparación sin distinguir entre mayúsculas y minúsculas y el alias en minúsculas se encuentra primero. Este problema solo afecta a las instancias de HedgeDoc que utilizan MySQL o MariaDB. Según la configuración de permisos de la instancia de HedgeDoc, el problema puede ser explotado solo por usuarios que hayan iniciado sesión o por todos los usuarios (incluidos los que no hayan iniciado sesión). El exploit requiere el conocimiento del ID de la nota de destino. Los atacantes podrían usar este problema para presentar una copia manipulada de la nota original al usuario, por ejemplo, reemplazando los enlaces con enlaces maliciosos. Los atacantes también pueden usar este problema para evitar el acceso a la nota original, lo que provoca una denegación de servicio. No se pierden datos, ya que el contenido original de las notas afectadas aún está presente en la base de datos. Se recomienda a los usuarios que actualicen a la versión 1.10.0 que soluciona este problema. Los usuarios que no puedan actualizar pueden desactivar el modo freeURL que evita la explotación de este problema. El impacto también se puede limitar restringiendo la creación de notas freeURL a usuarios confiables que hayan iniciado sesión habilitando `requireFreeURLAuthentication`/`CMD_REQUIRE_FREEURL_AUTHENTICATION`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2025