Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en webmin v.2.105 (CVE-2023-52046)

Fecha de publicación:
25/01/2024
Idioma:
Español
Vulnerabilidad de cross site scripting (XSS) en webmin v.2.105 y versiones anteriores permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el campo de entrada de la pestaña "Execute cron job as".
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en provectus kafka-ui (CVE-2023-52251)

Fecha de publicación:
25/01/2024
Idioma:
Español
Un problema descubierto en provectus kafka-ui v0.4.0 a v0.7.1 permite a atacantes remotos ejecutar código arbitrario a través del parámetro q de /api/clusters/local/topics/{topic}/messages.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en SourceCodester Online Tours & Travels Management System 1.0 (CVE-2024-0884)

Fecha de publicación:
25/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Online Tours & Travels Management System 1.0. Ha sido calificada como crítica. Este problema afecta a la función exec del archivo Payment.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252035.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Dex (CVE-2024-23656)

Fecha de publicación:
25/01/2024
Idioma:
Español
Dex es un servicio de identidad que utiliza OpenID Connect para impulsar la autenticación de otras aplicaciones. Dex 2.37.0 sirve HTTPS con TLS 1.0 y TLS 1.1 inseguros. La línea 425 de `cmd/dex/serve.go` aparentemente establece TLS 1.2 como versión mínima, pero el `tlsConfig` completo se ignora después de que se introdujo el `TLS cert reloader` en v2.37.0. Tampoco se respetan los conjuntos de cifrado configurados. Este problema se solucionó en Dex 2.38.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2024

Vulnerabilidad en Dolibarr (CVE-2024-23817)

Fecha de publicación:
25/01/2024
Idioma:
Español
Dolibarr es un paquete de software de planificación de recursos empresariales (ERP) y gestión de relaciones con los clientes (CRM). La versión 18.0.4 tiene una vulnerabilidad de inyección HTML en la página Home de la aplicación Dolibarr. Esta vulnerabilidad permite a un atacante inyectar etiquetas HTML arbitrarias y manipular el contenido representado en la respuesta de la aplicación. Específicamente, pude inyectar con éxito una nueva etiqueta HTML en el documento devuelto y, como resultado, pude comentar alguna parte del código HTML de la página de inicio de la aplicación Dolibarr. Este comportamiento se puede aprovechar para realizar varios ataques como Cross-Site Scripting (XSS). Para solucionar el problema, valide y sanitice todas las entradas proporcionadas por el usuario, especialmente dentro de los atributos HTML, para evitar ataques de inyección de HTML; e implementar una codificación de salida adecuada al representar datos proporcionados por el usuario para garantizar que se traten como texto sin formato en lugar de HTML ejecutable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2024

Vulnerabilidad en Zulip (CVE-2024-21630)

Fecha de publicación:
25/01/2024
Idioma:
Español
Zulip es una herramienta de colaboración en equipo de código abierto. Una vulnerabilidad en la versión 8.0 es similar a CVE-2023-32677, pero se aplica a invitaciones de usos múltiples, no a enlaces de invitación de un solo uso como en el CVE anterior. Específicamente, se aplica cuando la instalación ha configurado no administradores para poder invitar a usuarios y crear invitaciones de usos múltiples, y también ha configurado solo administradores para poder invitar a usuarios a transmisiones. Al igual que en CVE-2023-32677, esto no permite a los usuarios invitar a nuevos usuarios a transmisiones arbitrarias, solo a transmisiones que quien invita ya puede ver. La versión 8.1 soluciona este problema. Como workaround, los administradores pueden limitar el envío de invitaciones a los usuarios que también tienen permiso para agregar usuarios a las transmisiones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2024

Vulnerabilidad en Tuta (CVE-2024-23655)

Fecha de publicación:
25/01/2024
Idioma:
Español
Tuta es un servicio de correo electrónico cifrado. A partir de la versión 3.118.12 y antes de la versión 3.119.10, un atacante puede enviar un correo electrónico manipulado para que el usuario ya no pueda utilizar la aplicación para acceder a los correos electrónicos recibidos. Al enviar un correo electrónico manipulado, un atacante podría dejar la aplicación en un estado inutilizable. En este caso, un usuario ya no puede acceder a los correos electrónicos recibidos. Dado que la vulnerabilidad afecta no sólo a la aplicación, sino también a la aplicación web, en este caso un usuario no tiene forma de acceder a los correos electrónicos recibidos. Este problema se probó con iOS y la aplicación web, pero es posible que todos los clientes se vean afectados. La versión 3.119.10 soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2024

Vulnerabilidad en libtiff (CVE-2023-52356)

Fecha de publicación:
25/01/2024
Idioma:
Español
Se encontró un fallo de falla de segmento (SEGV) en libtiff que podría activarse al pasar un archivo tiff diseñado a la API TIFFReadRGBATileExt(). Este fallo permite que un atacante remoto provoque un desbordamiento de búfer en la región Heap de la memoria, lo que lleva a una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2025

Vulnerabilidad en libtiff (CVE-2023-52355)

Fecha de publicación:
25/01/2024
Idioma:
Español
Se encontró un fallo de falta de memoria en libtiff que podría activarse al pasar un archivo tiff diseñado a la API TIFFRasterScanlineSize64(). Este fallo permite que un atacante remoto provoque una denegación de servicio a través de una entrada manipulada con un tamaño inferior a 379 KB.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2025

Vulnerabilidad en Ivanti Avalanche 6.3.4.153 (CVE-2023-41474)

Fecha de publicación:
25/01/2024
Idioma:
Español
La vulnerabilidad de directory traversal en Ivanti Avalanche 6.3.4.153 permite a un atacante remoto autenticado obtener información confidencial a través del componente javax.faces.resource.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025

Vulnerabilidad en Red Hat (CVE-2023-6267)

Fecha de publicación:
25/01/2024
Idioma:
Español
Se encontró un fallo en el payload json. Si se utiliza seguridad basada en anotaciones para proteger un recurso REST, el cuerpo JSON que el recurso puede consumir se procesa (deserializa) antes de que se evalúen y apliquen las restricciones de seguridad. Esto no sucede con la seguridad basada en configuración.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2024

Vulnerabilidad en SystemK NVR 504/508/516 (CVE-2023-7227)

Fecha de publicación:
25/01/2024
Idioma:
Español
SystemK NVR 504/508/516 versiones 2.3.5SK.30084998 y anteriores son vulnerables a una vulnerabilidad de inyección de comandos en la configuración del sistema de nombres de dominio dinámico (DDNS) que podría permitir a un atacante ejecutar comandos arbitrarios con privilegios de root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/01/2024