Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en zlog 1.2.16 (CVE-2024-22857)

Fecha de publicación:
07/03/2024
Idioma:
Español
zlog 1.2.16 tiene un desbordamiento de búfer de almacenamiento dinámico en la estructura zlog_rule_s mientras crea una nueva regla que ya está definida en el archivo de configuración proporcionado. Un usuario normal puede lograr la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en Jfinalcms v.5.0.0 (CVE-2024-24375)

Fecha de publicación:
07/03/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Jfinalcms v.5.0.0 permite a un atacante remoto obtener información confidencial a través del parámetro de nombre /admin/admin.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en Cute Http File Server v.3.1 (CVE-2024-26566)

Fecha de publicación:
07/03/2024
Idioma:
Español
Un problema en Cute Http File Server v.3.1 permite a un atacante remoto escalar privilegios a través del componente de verificación de contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en Cypress Solutions CTM-200 (CVE-2023-47415)

Fecha de publicación:
07/03/2024
Idioma:
Español
Se descubrió que Cypress Solutions CTM-200 v2.7.1.5600 y versiones anteriores contenían una vulnerabilidad de inyección de comandos del sistema operativo a través del parámetro cli_text.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/09/2025

Vulnerabilidad en School Fees Management System 1.0 (CVE-2023-49986)

Fecha de publicación:
07/03/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /admin/parent de School Fees Management System 1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de nombre.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en School Fees Management System v1.0 (CVE-2023-49987)

Fecha de publicación:
07/03/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /management/term de School Fees Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro tname.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Red Hat, Inc. (CVE-2024-2236)

Fecha de publicación:
06/03/2024
Idioma:
Español
Se encontró una falla de canal lateral basada en sincronización en la implementación RSA de libgcrypt. Este problema puede permitir que un atacante remoto inicie un ataque estilo Bleichenbacher, que puede conducir al descifrado de textos cifrados RSA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en Go SDK (CVE-2024-28110)

Fecha de publicación:
06/03/2024
Idioma:
Español
Go SDK para CloudEvents es el SDK oficial de CloudEvents para integrar aplicaciones con CloudEvents. Antes de la versión 2.15.2, el uso de cloudevents.WithRoundTripper para crear un cloudevents.Client con un http.RoundTripper autenticado provocaba que go-sdk filtrara credenciales a endpoints arbitrarios. Cuando el transporte se completa con un transporte autenticado, http.DefaultClient se modifica con el transporte autenticado y comenzará a enviar tokens de autorización a cualquier endpoint con el que se utilice para contactar. La versión 2.15.2 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

Vulnerabilidad en Canarytokens (CVE-2024-28111)

Fecha de publicación:
06/03/2024
Idioma:
Español
Canarytokens ayuda a rastrear la actividad y las acciones en una red. Canarytokens.org admite la exportación del historial de incidentes de un Canarytoken en formato CSV. La generación de estos archivos CSV es vulnerable a una vulnerabilidad de inyección CSV. Esta falla puede ser utilizada por un atacante que descubre un Canarytoken basado en HTTP para atacar al propietario del Canarytoken, si el propietario exporta el historial de incidentes a CSV y lo abre en una aplicación de lectura como Microsoft Excel. El impacto es que este problema podría provocar la ejecución de código en la máquina en la que se abre el archivo CSV. La versión sha-c595a1f8 contiene una solución para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/12/2025

Vulnerabilidad en Shopware (CVE-2024-27917)

Fecha de publicación:
06/03/2024
Idioma:
Español
Shopware es una plataforma de comercio abierta basada en Symfony Framework y Vue. El controlador de sesión de Symfony genera la cookie de sesión y la asigna a la respuesta. Desde Shopware 6.5.8.0, las 404 páginas se almacenan en caché para mejorar el rendimiento de las 404 páginas. Entonces, la respuesta almacenada en caché que contiene una cookie de sesión cuando el navegador accede a la página 404 aún no tiene cookies. El controlador de sesión de Symfony está en uso cuando no se ha realizado ninguna configuración de sesión explícita. Cuando Redis se utiliza para sesiones que utilizan la extensión PHP Redis, este código de explotación no se utiliza. La versión 6.5.8.7 de Shopware contiene un parche para este problema. Como solución alternativa, utilice Redis para sesiones, ya que esto no activa el código de explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2025

Vulnerabilidad en Sulu (CVE-2024-27915)

Fecha de publicación:
06/03/2024
Idioma:
Español
Sulu es un sistema de gestión de contenidos PHP. A partir de la versión 2.2.0 y anteriores a la versión 2.4.17 y 2.5.13, el acceso a las páginas se otorga independientemente de los permisos de función para los espacios web que tienen un sistema de seguridad configurado y la verificación de permisos habilitada. Los espacios web sin él no tienen este problema. El problema está solucionado en las versiones 2.4.17 y 2.5.13. Algunas soluciones están disponibles. Se puede aplicar el parche a `vendor/symfony/security-http/HttpUtils.php` manualmente o evitar instalar versiones de `symfony/security-http` mayores que `v5.4.30` o `v6.3.6`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Mio (CVE-2024-27308)

Fecha de publicación:
06/03/2024
Idioma:
Español
Mio es una librería Metal I/O para Rust. Cuando se utilizan canalizaciones con nombre en Windows, mio, en algunas circunstancias, devolverá tokens no válidos que corresponden a canalizaciones con nombre que ya se han dado de baja del registro de mio. El impacto de esta vulnerabilidad depende de cómo se utilice mio. Para algunas aplicaciones, los tokens no válidos pueden ignorarse o provocar una advertencia o un bloqueo. Por otro lado, para las aplicaciones que almacenan punteros en tokens, esta vulnerabilidad puede resultar en un use-after-free para los usuarios de Tokio, esta vulnerabilidad es grave y puede resultar en un use-after-free en Tokio. La vulnerabilidad es específica de Windows y solo puede ocurrir si utiliza canalizaciones con nombre. Otros recursos de IO no se ven afectados. Esta vulnerabilidad se ha solucionado en mio v0.8.11. Todas las versiones de mio entre v0.7.2 y v0.8.10 son vulnerables. Tokio es vulnerable cuando estás usando una versión vulnerable de mio Y estás usando al menos Tokio v1.30.0. Las versiones de Tokio anteriores a la v1.30.0 ignorarán los tokens no válidos, por lo que no son vulnerables. Las bibliotecas vulnerables que utilizan mio pueden solucionar este problema detectando e ignorando tokens no válidos.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025