Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Netty (CVE-2024-29025)

Fecha de publicación:
25/03/2024
Idioma:
Español
Netty es un framework de aplicación de red asíncrono impulsado por eventos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. Se puede engañar al `HttpPostRequestDecoder` para que acumule datos. Si bien el decodificador puede almacenar elementos en el disco si está configurado así, no hay límites para la cantidad de campos que puede tener el formulario, un adjunto puede enviar una publicación fragmentada que consta de muchos campos pequeños que se acumularán en la lista `bodyListHttpData`. El decodificador acumula bytes en el búfer `undecodedChunk` hasta que puede decodificar un campo, este campo puede acumular datos sin límites. Esta vulnerabilidad se soluciona en 4.1.108.Final.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2025

Vulnerabilidad en KaTeX (CVE-2024-28243)

Fecha de publicación:
25/03/2024
Idioma:
Español
KaTeX es una librería de JavaScript para la representación matemática de TeX en la web. Los usuarios de KaTeX que renderizan expresiones matemáticas que no son de confianza podrían encontrar entradas maliciosas usando `\edef` que causan un bucle casi infinito, a pesar de configurar `maxExpand` para evitar dichos bucles. Esto puede usarse como un ataque de disponibilidad, donde, por ejemplo, un cliente que procesa la entrada KaTeX de otro usuario no podrá usar el sitio debido a un desbordamiento de memoria, atar el hilo principal o desbordamiento de la pila. Actualice a KaTeX v0.16.10 para eliminar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en lepton v.7.1.0 (CVE-2024-29515)

Fecha de publicación:
25/03/2024
Idioma:
Español
La vulnerabilidad de carga de archivos en lepton v.7.1.0 permite a atacantes remotos autenticados ejecutar código arbitrario cargando un archivo PHP manipulado en los componentes save.php y config.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en CMSV6 (CVE-2024-29666)

Fecha de publicación:
25/03/2024
Idioma:
Español
Vulnerabilidad de permisos inseguros en el sistema de plataforma de monitoreo de vehículos CMSV6 v.7.31.0.2 a v.7.32.0.3 permite a un atacante remoto escalar privilegios a través del componente de contraseña predeterminado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en phpMyFAQ (CVE-2024-28105)

Fecha de publicación:
25/03/2024
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. La función de carga de imágenes de categoría en phpmyfaq es vulnerable a la manipulación de los parámetros `Content-type` y `lang`, lo que permite a los atacantes cargar archivos maliciosos con una extensión .php, lo que potencialmente conduce a la ejecución remota de código (RCE) en el sistema. Esta vulnerabilidad se soluciona en 3.2.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2025

Vulnerabilidad en phpMyFAQ (CVE-2024-28106)

Fecha de publicación:
25/03/2024
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Al manipular el parámetro de noticias en una solicitud POST, un atacante puede inyectar código JavaScript malicioso. Al navegar a la página de noticias comprometida, se activa la carga útil XSS. Esta vulnerabilidad se soluciona en 3.2.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2025

Vulnerabilidad en phpMyFAQ (CVE-2024-28107)

Fecha de publicación:
25/03/2024
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Se ha descubierto una vulnerabilidad de inyección SQL en `insertentry` y `saveentry` al modificar registros debido a un escape inadecuado de la dirección de correo electrónico. Esto permite que cualquier usuario autenticado con derechos para agregar/editar noticias de preguntas frecuentes aproveche esta vulnerabilidad para filtrar datos, hacerse cargo de cuentas y, en algunos casos, incluso lograr RCE. Esta vulnerabilidad se soluciona en 3.2.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2025

Vulnerabilidad en phpMyFAQ (CVE-2024-28108)

Fecha de publicación:
25/03/2024
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Debido a una validación insuficiente del parámetro "contentLink", es posible que usuarios no autenticados inyecten código HTML en la página, lo que podría afectar a otros usuarios. _Además, requiere que se permita agregar nuevas preguntas frecuentes a los invitados y que el administrador no verifique el contenido de las preguntas frecuentes recién agregadas._ Esta vulnerabilidad se corrigió en 3.2.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2025

Vulnerabilidad en WP Crontrol (CVE-2024-28850)

Fecha de publicación:
25/03/2024
Idioma:
Español
WP Crontrol controla los eventos cron en los sitios web de WordPress. WP Crontrol incluye una función que permite a los usuarios administrativos crear eventos en el sistema WP-Cron que almacenan y ejecutan código PHP sujeto a los permisos de seguridad restrictivos documentados aquí. Si bien no existe una vulnerabilidad conocida en esta característica por sí sola, existe la posibilidad de que esta característica sea vulnerable a RCE si fuera atacada específicamente a través de un encadenamiento de vulnerabilidades que explotara una vulnerabilidad SQLi (o similar) separada. Esto es explotable en un sitio si se cumple una de las siguientes condiciones previas, el sitio es vulnerable a una vulnerabilidad SQLi grabable en cualquier complemento, tema o núcleo de WordPress, la base de datos del sitio está comprometida a nivel de alojamiento, el sitio es vulnerable a un método para actualizar opciones arbitrarias en la tabla wp_options, o el sitio es vulnerable a un método para activar una acción, filtro o función arbitraria con control de los parámetros. Como medida de refuerzo, la versión 1.16.2 de WP Crontrol viene con una nueva característica que evita la manipulación del código almacenado en un evento cron de PHP.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/12/2025

Vulnerabilidad en OroPlatform (CVE-2023-45824)

Fecha de publicación:
25/03/2024
Idioma:
Español
OroPlatform es una plataforma de aplicaciones empresariales (BAP) PHP. Un usuario que ha iniciado sesión puede acceder a los datos del estado de la página de las páginas fijadas de otros usuarios mediante el hash de ID de página. Esta vulnerabilidad se soluciona en 5.1.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2025

Vulnerabilidad en OroPlatform (CVE-2023-48296)

Fecha de publicación:
25/03/2024
Idioma:
Español
OroPlatform es una plataforma de aplicaciones empresariales (BAP) PHP. El historial de navegación y los elementos de navegación más vistos y favoritos se devuelven al usuario de la tienda en la respuesta de navegación JSON si el ID del usuario de la tienda coincide con el ID del usuario de la oficina administrativa. Esta vulnerabilidad se soluciona en 5.1.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2025

Vulnerabilidad en phpMyFAQ (CVE-2024-27299)

Fecha de publicación:
25/03/2024
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Se ha descubierto una vulnerabilidad de inyección SQL en la funcionalidad "Agregar noticias" debido a un escape incorrecto de la dirección de correo electrónico. Esto permite que cualquier usuario autenticado con derechos para agregar/editar noticias de preguntas frecuentes aproveche esta vulnerabilidad para filtrar datos, hacerse cargo de cuentas y, en algunos casos, incluso lograr RCE. El campo vulnerable se encuentra en el campo `authorEmail` que utiliza el filtro `FILTER_VALIDATE_EMAIL` de PHP. Este filtro es insuficiente para proteger contra ataques de inyección SQL y aun así se debe escapar correctamente. Sin embargo, en esta versión de phpMyFAQ (3.2.5), este campo no tiene el formato de escape adecuado y puede usarse junto con otros campos para explotar completamente la vulnerabilidad de inyección SQL. Esta vulnerabilidad se soluciona en 3.2.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2025