Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mathtex (CVE-2023-51887)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de inyección de comandos en Mathtex v.1.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de una cadena manipulada en la URL de la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en Dell Unity (CVE-2024-22229)

Fecha de publicación:
24/01/2024
Idioma:
Español
Dell Unity, versiones anteriores a la 5.4, contienen una vulnerabilidad por la cual un atacante autenticado puede falsificar los mensajes de registro. Un atacante podría aprovechar esta vulnerabilidad para falsificar entradas de registro, crear falsas alarmas e inyectar contenido malicioso en registros que comprometan su integridad. Un atacante malicioso también podría impedir que el producto registre información mientras se realizan acciones maliciosas o implicar a un usuario arbitrario por actividades maliciosas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2024

Vulnerabilidad en SvelteKit (CVE-2024-23641)

Fecha de publicación:
24/01/2024
Idioma:
Español
SvelteKit es un kit de desarrollo web. En SvelteKit 2, enviar una solicitud GET con un cuerpo, por ejemplo, `{}` a una aplicación Sveltekit creada y vista previa/alojada arroja `La solicitud con el método GET/HEAD no puede tener cuerpo.` y bloquea la vista previa/alojamiento. Después de que esto suceda, se debe reiniciar manualmente la aplicación. Las solicitudes de `TRACE` también provocarán que la aplicación falle. Las páginas prerenderizadas y las aplicaciones SvelteKit 1 no se ven afectadas. `@sveltejs/adapter-node` versiones 2.1.2, 3.0.3 y 4.0.1 y `@sveltejs/kit` versión 2.4.3 contienen un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2024

Vulnerabilidad en Dell Pair Installer (CVE-2023-44281)

Fecha de publicación:
24/01/2024
Idioma:
Español
La versión de Dell Pair Installer anterior a la 1.2.1 contiene una vulnerabilidad de elevación de privilegios. Un usuario con privilegios bajos y acceso local al sistema podría explotar esta vulnerabilidad para eliminar archivos arbitrarios y provocar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2024

Vulnerabilidad en D-Link DIR-815 v1.04 (CVE-2024-22651)

Fecha de publicación:
24/01/2024
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en la función ssdpcgi_main del binario cgibin en el firmware del router D-Link DIR-815 v1.04.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2024

Vulnerabilidad en Orthanc (CVE-2024-22725)

Fecha de publicación:
24/01/2024
Idioma:
Español
Las versiones de Orthanc anteriores a la 1.12.2 se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada. La vulnerabilidad estaba presente en el informe de errores del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en Cozmoslabs Profile Builder Pro (CVE-2024-22141)

Fecha de publicación:
24/01/2024
Idioma:
Español
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Cozmoslabs Profile Builder Pro. Este problema afecta a Profile Builder Pro: desde n/a hasta 3.10.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2024

Vulnerabilidad en WP Go Maps para WordPress (CVE-2023-6697)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento WP Go Maps (anteriormente WP Google Maps) para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro de identificación del mapa en todas las versiones hasta la 9.0.28 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2024

Vulnerabilidad en SNP Digital SalesKing (CVE-2024-22154)

Fecha de publicación:
24/01/2024
Idioma:
Español
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en SNP Digital SalesKing. Este problema afecta a SalesKing: desde n/a hasta 1.6.15.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2024

Vulnerabilidad en Apache Airflow (CVE-2023-50944)

Fecha de publicación:
24/01/2024
Idioma:
Español
Apache Airflow, versiones anteriores a la 2.8.1, tienen una vulnerabilidad que permite a un usuario autenticado acceder al código fuente de un DAG al que no tiene acceso. Esta vulnerabilidad se considera baja ya que requiere un usuario autenticado para explotarla. Se recomienda a los usuarios actualizar a la versión 2.8.1, que soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/06/2025

Vulnerabilidad en Apache Software Foundation (CVE-2023-51702)

Fecha de publicación:
24/01/2024
Idioma:
Español
Desde la versión 5.2.0, cuando se utiliza el modo diferible con la ruta de un archivo de configuración de Kubernetes para la autenticación, el trabajador de Airflow serializa este archivo de configuración como un diccionario y lo envía al activador almacenándolo en metadatos sin ningún cifrado. Además, si se utiliza con una versión de Airflow entre 2.3.0 y 2.6.0, el diccionario de configuración se registrará como texto plano en el servicio activador sin enmascaramiento. Esto permite que cualquier persona con acceso a los metadatos o al registro del activador obtenga el archivo de configuración y lo utilice para acceder al clúster de Kubernetes. Este comportamiento se cambió en la versión 7.0.0, que dejó de serializar el contenido del archivo y comenzó a proporcionar la ruta del archivo para leer el contenido en el activador. Se recomienda a los usuarios actualizar a la versión 7.0.0, que soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/06/2025

Vulnerabilidad en Apache Airflow (CVE-2023-50943)

Fecha de publicación:
24/01/2024
Idioma:
Español
Apache Airflow, versiones anteriores a 2.8.1, tienen una vulnerabilidad que permite a un atacante potencial envenenar los datos de XCom al evadir la protección de la configuración "enable_xcom_pickling=False", lo que genera datos envenenados después de la deserialización de XCom. Esta vulnerabilidad se considera baja ya que requiere un autor de DAG para explotarla. Se recomienda a los usuarios actualizar a la versión 2.8.1 o posterior, que soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025