Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PHP (CVE-2024-2408)

Fecha de publicación:
09/06/2024
Idioma:
Español
La función openssl_private_decrypt en PHP, cuando se usa el relleno PKCS1 (OPENSSL_PKCS1_PADDING, que es el valor predeterminado), es vulnerable al ataque Marvin a menos que se use con una versión de OpenSSL que incluya los cambios de esta solicitud de extracción: https://github.com/ openssl/openssl/pull/13817 (rsa_pkcs1_implicit_rejection). Estos cambios son parte de OpenSSL 3.2 y también se han adaptado a versiones estables de varias distribuciones de Linux, así como a las compilaciones de PHP proporcionadas para Windows desde la versión anterior. Todos los distribuidores y constructores deben asegurarse de que esta versión se utilice para evitar que PHP sea vulnerable. Las compilaciones PHP de Windows para las versiones 8.1.29, 8.2.20 y 8.3.8 y superiores incluyen parches OpenSSL que corrigen la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en Mitel 6869i (CVE-2024-37569)

Fecha de publicación:
09/06/2024
Idioma:
Español
Se descubrió un problema en dispositivos Mitel 6869i hasta 4.5.0.41 y 5.x hasta 5.0.0.1018. Existe una vulnerabilidad de inyección de comando en el parámetro de nombre de host tomado por el endpoint provis.html. El endpoint provis.html no realiza ninguna sanitización en el parámetro de nombre de host (enviado por un usuario autenticado), que posteriormente se escribe en el disco. Durante el arranque, el parámetro de nombre de host se ejecuta como parte de una serie de comandos de shell. Los atacantes pueden lograr la ejecución remota de código en el contexto raíz colocando metacaracteres del shell en el parámetro de nombre de host.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en Mitel 6869i (CVE-2024-37570)

Fecha de publicación:
09/06/2024
Idioma:
Español
En dispositivos Mitel 6869i 4.5.0.41, la página Actualización manual de firmware (upgrade.html) no realiza sanitización en los parámetros de nombre de usuario y ruta (enviados por un usuario autenticado) antes de agregar indicadores al comando ftpget de Busybox. Esto lleva a la ejecución del comando $().
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2024

Vulnerabilidad en PHP (CVE-2024-4577)

Fecha de publicación:
09/06/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.29, 8.2.* anteriores a 8.2.20, 8.3.* anteriores a 8.3.8, cuando se usa Apache y PHP-CGI en Windows, si el sistema está configurado para usar ciertas páginas de códigos, Windows puede utilizar el comportamiento "Mejor ajuste" para reemplazar caracteres en la línea de comando proporcionada a las funciones de la API de Win32. El módulo PHP CGI puede malinterpretar esos caracteres como opciones de PHP, lo que puede permitir a un usuario malintencionado pasar opciones al binario PHP que se está ejecutando y, por lo tanto, revelar el código fuente de los scripts, ejecutar código PHP arbitrario en el servidor, etc.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en OPMC WooCommerce Dropshipping (CVE-2024-35748)

Fecha de publicación:
09/06/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en OPMC WooCommerce Dropshipping. Este problema afecta a WooCommerce Dropshipping: desde n/a hasta 5.0.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2024

Vulnerabilidad en PHP (CVE-2024-5585)

Fecha de publicación:
09/06/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.29, 8.2.* anteriores a 8.2.20, 8.3.* anteriores a 8.3.8, la solución para CVE-2024-1874 no funciona si el nombre del comando incluye espacios finales. Problema original: cuando se utiliza el comando proc_open() con sintaxis de matriz, debido a un escape insuficiente, si los argumentos del comando ejecutado están controlados por un usuario malintencionado, el usuario puede proporcionar argumentos que ejecutarían comandos arbitrarios en el shell de Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2024

Vulnerabilidad en Authlib (CVE-2024-37568)

Fecha de publicación:
09/06/2024
Idioma:
Español
La versión Authlib anterior a 1.3.1 tiene confusión de algoritmo con claves públicas asimétricas. A menos que se especifique un algoritmo en una llamada jwt.decode, se permite la verificación HMAC con cualquier clave pública asimétrica. (Esto es similar a CVE-2022-29217 y CVE-2024-33663).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en PHP (CVE-2024-5458)

Fecha de publicación:
09/06/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.29, 8.2.* anteriores a 8.2.20, 8.3.* anteriores a 8.3.8, debido a un error de lógica de código, funciones de filtrado como filter_var al validar URL (FILTER_VALIDATE_URL) para ciertos tipos de URL la función dará como resultado que la información de usuario no válida (nombre de usuario + contraseña parte de las URL) se trate como información de usuario válida. Esto puede hacer que el código posterior acepte URL no válidas como válidas y las analice incorrectamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Websupporter Filter Custom Fields & Taxonomies Light (CVE-2024-32081)

Fecha de publicación:
09/06/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en Websupporter Filter Custom Fields & Taxonomies Light. Este problema afecta al filtro de campos personalizados y taxonomías Light: desde n/a hasta 1.05.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2024

Vulnerabilidad en AdFoxly AdFoxly – Ad Manager, AdSense Ads & Ads.Txt (CVE-2024-34802)

Fecha de publicación:
09/06/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en AdFoxly AdFoxly – Ad Manager, AdSense Ads & Ads.Txt. Este problema afecta a AdFoxly – Ad Manager, AdSense Ads & Ads.Txt: desde n/a hasta 1.8.5.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/06/2024

Vulnerabilidad en SoftLab Upload Fields for WPForms (CVE-2024-35661)

Fecha de publicación:
09/06/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en SoftLab Upload Fields for WPForms. Este problema afecta los campos de carga para WPForms: desde n/a hasta 1.0.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/06/2024

Vulnerabilidad en Andreas Sofantzis Simple COD Fees for WooCommerce (CVE-2024-35662)

Fecha de publicación:
09/06/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en Andreas Sofantzis Simple COD Fees for WooCommerce. Este problema afecta las tarifas COD simples para WooCommerce: desde n/a hasta 2.0.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2024