Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Adobe Experience Manager (CVE-2024-34128)

Fecha de publicación:
23/07/2024
Idioma:
Español
Las versiones 6.5.20 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross Site Scripting (XSS) almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en EvilVideo (CVE-2024-7014)

Fecha de publicación:
23/07/2024
Idioma:
Español
La vulnerabilidad de EvilVideo permite enviar aplicaciones maliciosas disfrazadas de videos en la aplicación Telegram para Android que afecta las versiones 10.14.4 y anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/02/2026

Vulnerabilidad en Apache Software Foundation (CVE-2024-29070)

Fecha de publicación:
23/07/2024
Idioma:
Español
En versiones anteriores a la 2.1.4, la sesión no se invalida después de cerrar sesión. Cuando el usuario inicia sesión correctamente, el servicio Backend devuelve "Authorization" como credencial de autenticación de front-end. La "Authorization" aún puede iniciar solicitudes y acceder a datos incluso después de cerrar sesión. Mitigación: todos los usuarios deben actualizar a 2.1.4
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41012)

Fecha de publicación:
23/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: filelock: Elimina bloqueos de manera confiable cuando se detecta fcntl/close race Cuando fcntl_setlk() corre con close(), elimina el bloqueo creado con do_lock_file_wait(). Sin embargo, los LSM pueden permitir el primer do_lock_file_wait() que creó el bloqueo y al mismo tiempo negar el segundo do_lock_file_wait() que intenta eliminar el bloqueo. Por separado, posix_lock_file() también podría no eliminar un bloqueo debido a un fallo en la asignación de GFP_KERNEL (al dividir un rango por la mitad). Después de que se haya activado el error, se producirán lecturas de use-after-free en lock_get_status() cuando el espacio de usuario lea /proc/locks. Es probable que esto se pueda usar para leer memoria del kernel arbitraria, pero no puede dañar la memoria del kernel. Solucionelo llamando a locks_remove_posix() en su lugar, que está diseñado para deshacerse de manera confiable de los bloqueos POSIX asociados con el archivo dado y files_struct y también lo usa filp_flush().
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en complemento de WordPress Request a Quote (CVE-2024-6231)

Fecha de publicación:
23/07/2024
Idioma:
Español
El complemento de WordPress Request a Quote anterior a 2.4.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en la configuración de múltiples sitios).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2025

Vulnerabilidad en complemento de WordPress Hide My WP Ghos (CVE-2024-6420)

Fecha de publicación:
23/07/2024
Idioma:
Español
El complemento de WordPress Hide My WP Ghost anterior a 5.2.02 no impide las redirecciones a la página de inicio de sesión a través de la función auth_redirect de WordPress, lo que permite que un visitante no autenticado acceda a la página de inicio de sesión oculta.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2025

Vulnerabilidad en complemento Page Builder Gutenberg Blocks de WordPress (CVE-2024-4260)

Fecha de publicación:
23/07/2024
Idioma:
Español
El complemento Page Builder Gutenberg Blocks de WordPress anterior a 3.1.12 no impide que los usuarios hagan ping a hosts arbitrarios a través de algunos de sus códigos cortos, lo que podría permitir a usuarios con altos privilegios, como los contribuyentes, realizar ataques SSRF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2025

Vulnerabilidad en Zyxel WBE660S (CVE-2024-1575)

Fecha de publicación:
23/07/2024
Idioma:
Español
La vulnerabilidad de administración de privilegios incorrecta en la versión 6.70 (ACGG.3) del firmware Zyxel WBE660S y versiones anteriores podría permitir a un usuario autenticado escalar privilegios y descargar los archivos de configuración en un dispositivo vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2025

Vulnerabilidad en complemento Redux Framework para WordPress (CVE-2024-6828)

Fecha de publicación:
23/07/2024
Idioma:
Español
El complemento Redux Framework para WordPress es vulnerable a cargas de archivos JSON no autenticados debido a la falta de autorización y comprobaciones de capacidad en la función Redux_Color_Scheme_Import en las versiones 4.4.12 a 4.4.17. Esto hace posible que atacantes no autenticados carguen archivos JSON, que pueden usarse para realizar ataques de Cross Site Scripting almacenado y, en algunos casos raros, cuando wp_filesystem no se inicializa, para la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en complemento MaxiBlocks: 2200+ Patterns, 190 Pages, 14.2K Icons & 100 Styles para WordPress (CVE-2024-6885)

Fecha de publicación:
23/07/2024
Idioma:
Español
El complemento MaxiBlocks: 2200+ Patterns, 190 Pages, 14.2K Icons & 100 Styles para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta del archivo en las funciones maxi_remove_custom_image_size y maxi_add_custom_image_size en todas las versiones hasta la 1.9.2 inclusive. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen archivos arbitrarios en el servidor, lo que puede conducir fácilmente a la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en HashiCorp Nomad y Nomad Enterprise (CVE-2024-6717)

Fecha de publicación:
23/07/2024
Idioma:
Español
HashiCorp Nomad y Nomad Enterprise 1.6.12 hasta 1.7.9 y 1.8.1 al desempaquetar archivos durante la migración es vulnerable a que la ruta se escape del directorio de asignación. Esta vulnerabilidad, CVE-2024-6717, se solucionó en Nomad 1.6.13, 1.7.10 y 1.8.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2026

Vulnerabilidad en Act-On 2023 (CVE-2024-24507)

Fecha de publicación:
22/07/2024
Idioma:
Español
La vulnerabilidad de Cross Site Scripting en Act-On 2023 permite a un atacante remoto ejecutar código arbitrario a través del parámetro newUser en el componente login.jsp.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025