Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jsish v3.5.0 (CVE-2024-24188)

Fecha de publicación:
07/02/2024
Idioma:
Español
Se descubrió que Jsish v3.5.0 contenía un desbordamiento del búfer de almacenamiento dinámico en ./src/jsiUtils.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/06/2025

Vulnerabilidad en Jsish v3.5.0 (CVE-2024-24189)

Fecha de publicación:
07/02/2024
Idioma:
Español
Se descubrió que Jsish v3.5.0 (commit 42c694c) contiene un use-after-free a través de SplitChar en ./src/jsiUtils.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en Mail2World v12 Business Control Center (CVE-2024-24130)

Fecha de publicación:
07/02/2024
Idioma:
Español
Se descubrió que Mail2World v12 Business Control Center contenía una vulnerabilidad de cross-site scripting (XSS) reflejada a través del parámetro Usr en resellercenter/login.asp.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2025

Vulnerabilidad en Apache Ozone (CVE-2023-39196)

Fecha de publicación:
07/02/2024
Idioma:
Español
Vulnerabilidad de autenticación incorrecta en Apache Ozone. La vulnerabilidad permite a un atacante descargar metadatos internos del servicio Storage Container Manager sin la autenticación adecuada. El atacante no puede realizar ninguna modificación dentro del servicio Ozone Storage Container Manager utilizando esta vulnerabilidad. Los metadatos accesibles no contienen información confidencial que pueda usarse para explotar el sistema más adelante, y los datos accesibles no permiten acceder a los datos reales del usuario dentro de Ozone. Este problema afecta a Apache Ozone: 1.2.0 y versiones posteriores hasta la 1.3.0. Se recomienda a los usuarios actualizar a la versión 1.4.0, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en Podlove Podcast Publisher para WordPress (CVE-2024-1110)

Fecha de publicación:
07/02/2024
Idioma:
Español
El complemento Podlove Podcast Publisher para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función init() en todas las versiones hasta la 4.0.11 incluida. Esto hace posible que atacantes no autenticados importen la configuración del complemento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en Podlove Subscribe button para WordPress (CVE-2024-1118)

Fecha de publicación:
07/02/2024
Idioma:
Español
El complemento Podlove Subscribe button para WordPress es vulnerable a la inyección SQL basada en UNION a través del atributo 'button' del código abreviado podlove-subscribe-button en todas las versiones hasta la 1.3.10 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2024

Vulnerabilidad en Podlove Podcast Publisher para WordPress (CVE-2024-1109)

Fecha de publicación:
07/02/2024
Idioma:
Español
El complemento Podlove Podcast Publisher para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en las funciones init_download() e init() en todas las versiones hasta la 4.0.11 incluida. Esto hace posible que atacantes no autenticados exporten los datos de seguimiento del complemento y la información del podcast.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2024

Vulnerabilidad en Apache Pulsar SASL Authentication Provider (CVE-2023-51437)

Fecha de publicación:
07/02/2024
Idioma:
Español
Una vulnerabilidad de discrepancia de tiempo observable en Apache Pulsar SASL Authentication Provider puede permitir a un atacante falsificar un token de función SASL que pasará la verificación de firma. Se recomienda a los usuarios actualizar a la versión 2.11.3, 3.0.2 o 3.1.1, que soluciona el problema. Los usuarios también deberían considerar actualizar el secreto configurado en el archivo `saslJaasServerRoleTokenSignerSecretPath`. Cualquier componente que coincida con una versión anterior que ejecute el proveedor de autenticación SASL se verá afectado. Eso incluye Pulsar Broker, Proxy, Websocket Proxy o Function Worker. 2.11 Los usuarios de Pulsar deben actualizar al menos a 2.11.3. Los usuarios de Pulsar 3.0 deben actualizar al menos a 3.0.2. 3.1 Los usuarios de Pulsar deben actualizar al menos a 3.1.1. Cualquier usuario que ejecute Pulsar 2.8, 2.9, 2.10 y versiones anteriores debe actualizar a una de las versiones parcheadas anteriores. Para obtener detalles adicionales sobre este vector de ataque, consulte https://codahale.com/a-lesson-in-timing-attacks/.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2024

Vulnerabilidad en Línea Gráfica para PrestaShop (CVE-2024-24311)

Fecha de publicación:
07/02/2024
Idioma:
Español
Vulnerabilidad de Path Traversal en el módulo de Línea Gráfica "Multilingual and Multistore Sitemap Pro - SEO" (lgsitemaps) para PrestaShop anterior a la versión 1.6.6, un invitado puede descargar información personal sin restricciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/06/2025

Vulnerabilidad en RM bookingcalendar para PrestaShop (CVE-2023-46914)

Fecha de publicación:
07/02/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en el módulo RM bookingcalendar para PrestaShop versiones 2.7.9 y anteriores, permite a atacantes remotos ejecutar código arbitrario, escalar privilegios y obtener información confidencial a través de ics_export.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/08/2024

Vulnerabilidad en HiPresta para PrestaShop (CVE-2024-24303)

Fecha de publicación:
07/02/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en el módulo HiPresta "Gift Wrapping Pro" (hiadvancedgiftwrapping) para PrestaShop anterior a la versión 1.4.1, permite a atacantes remotos escalar privilegios y obtener información confidencial a través del método HiAdvancedGiftWrappingGiftWrappingModuleFrontController::addGiftWrappingCartValue().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/08/2024

Vulnerabilidad en Mailjet para PrestaShop (CVE-2024-24304)

Fecha de publicación:
07/02/2024
Idioma:
Español
En el módulo "Mailjet" (mailjet) de Mailjet para PrestaShop anteriores a la versión 3.5.1, un invitado puede descargar información técnica sin restricciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025