Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mathtex (CVE-2023-51890)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un problema de bucle infinito descubierto en Mathtex 1.05 y anteriores permite a atacantes remotos consumir recursos de CPU a través de una cadena manipulada en la URL de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-52038)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un problema descubierto en TOTOLINK X6000R v9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través de la función sub_415C80.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-52039)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un problema descubierto en TOTOLINK X6000R v9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través de la función sub_415AA4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-52040)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un problema descubierto en TOTOLINK X6000R v9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través de la función sub_41284C.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en Kanboard 1.2.34 (CVE-2024-22720)

Fecha de publicación:
24/01/2024
Idioma:
Español
Kanboard 1.2.34 es vulnerable a la inyección HTML en la función de administración de grupos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en Admin Classic de Pimcore (CVE-2024-23648)

Fecha de publicación:
24/01/2024
Idioma:
Español
El paquete Admin Classic de Pimcore proporciona una interfaz de usuario backend para Pimcore. La función de restablecimiento de contraseña envía al usuario que solicita un cambio de contraseña un correo electrónico que contiene una URL para restablecer su contraseña. La URL enviada contiene un token único, válido durante 24 horas, que permite al usuario restablecer su contraseña. Este token es muy sensible; ya que un atacante capaz de recuperarlo podría restablecer la contraseña del usuario. Antes de la versión 1.2.3, la URL de restablecimiento de contraseña se elabora utilizando el encabezado HTTP "Host" de la solicitud enviada para solicitar un restablecimiento de contraseña. De esta manera, un atacante externo podría enviar solicitudes de contraseña para los usuarios, pero especificar un encabezado "Host" de un sitio web que controla. Si el usuario que recibe el correo hace clic en el enlace, el atacante recuperará el token de reinicio de la víctima y realizará la apropiación de la cuenta. La versión 1.2.3 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2024

Vulnerabilidad en Mathtex (CVE-2023-51885)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en Mathtex v.1.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de la longitud del componente de cadena LaTeX.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en Mathtex (CVE-2023-51886)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en la función main() en Mathtex 1.05 y anteriores permite a un atacante remoto provocar una denegación de servicio al utilizar \convertpath.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en Mathtex (CVE-2023-51887)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de inyección de comandos en Mathtex v.1.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de una cadena manipulada en la URL de la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en Dell Unity (CVE-2024-22229)

Fecha de publicación:
24/01/2024
Idioma:
Español
Dell Unity, versiones anteriores a la 5.4, contienen una vulnerabilidad por la cual un atacante autenticado puede falsificar los mensajes de registro. Un atacante podría aprovechar esta vulnerabilidad para falsificar entradas de registro, crear falsas alarmas e inyectar contenido malicioso en registros que comprometan su integridad. Un atacante malicioso también podría impedir que el producto registre información mientras se realizan acciones maliciosas o implicar a un usuario arbitrario por actividades maliciosas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2024

Vulnerabilidad en SvelteKit (CVE-2024-23641)

Fecha de publicación:
24/01/2024
Idioma:
Español
SvelteKit es un kit de desarrollo web. En SvelteKit 2, enviar una solicitud GET con un cuerpo, por ejemplo, `{}` a una aplicación Sveltekit creada y vista previa/alojada arroja `La solicitud con el método GET/HEAD no puede tener cuerpo.` y bloquea la vista previa/alojamiento. Después de que esto suceda, se debe reiniciar manualmente la aplicación. Las solicitudes de `TRACE` también provocarán que la aplicación falle. Las páginas prerenderizadas y las aplicaciones SvelteKit 1 no se ven afectadas. `@sveltejs/adapter-node` versiones 2.1.2, 3.0.3 y 4.0.1 y `@sveltejs/kit` versión 2.4.3 contienen un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2024

Vulnerabilidad en Dell Pair Installer (CVE-2023-44281)

Fecha de publicación:
24/01/2024
Idioma:
Español
La versión de Dell Pair Installer anterior a la 1.2.1 contiene una vulnerabilidad de elevación de privilegios. Un usuario con privilegios bajos y acceso local al sistema podría explotar esta vulnerabilidad para eliminar archivos arbitrarios y provocar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2024