Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en B&R Automation Studio Upgrade Service y B&R Technology Guarding (CVE-2024-0220)

Fecha de publicación:
22/02/2024
Idioma:
Español
B&R Automation Studio Upgrade Service y B&R Technology Guarding utilizan criptografía insuficiente para la comunicación con la actualización y los servidores de licencias. Un atacante basado en la red podría aprovechar la vulnerabilidad para ejecutar código arbitrario en los productos o rastrear datos confidenciales. Falta de cifrado de datos confidenciales, transmisión de texto plano de información confidencial, control inadecuado de la generación de código ("inyección de código"), vulnerabilidad de fuerza de cifrado inadecuada en B&R Industrial Automation B&R Automation Studio (módulos de servicio de actualización), B&R Industrial Automation Technology Guarding.Este problema afecta a B&R Automation Studio: <4,6; Protección de tecnología: <1.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en Fortinet FortiOS, FortiProxy y FortiPAM (CVE-2023-29181)

Fecha de publicación:
22/02/2024
Idioma:
Español
Un uso de cadena de formato controlada externamente en Fortinet FortiOS 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.12, 6.2.0 a 6.2.14, 6.0.0 a 6.0.16 , FortiProxy 7.2.0 a 7.2.4, 7.0.0 a 7.0.10, 2.0.0 a 2.0.12, 1.2.0 a 1.2.13, 1.1.0 a 1.1.6, 1.0.0 a 1.0.7, FortiPAM 1.0.0 a 1.0.3 permite a un atacante ejecutar código o comandos no autorizados mediante un comando especialmente manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en Apache Answer (CVE-2024-22393)

Fecha de publicación:
22/02/2024
Idioma:
Español
Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Apache Answer. Este problema afecta a Apache Answer: hasta 1.2.1. El ataque de inundación de píxeles mediante la carga de archivos de píxeles de gran tamaño provocará que el servidor se quede sin memoria. Un usuario que haya iniciado sesión puede provocar un ataque de este tipo al cargar una imagen al publicar contenido. Se recomienda a los usuarios actualizar a la versión [1.2.5], que soluciona el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2025

Vulnerabilidad en Apache Answer (CVE-2024-23349)

Fecha de publicación:
22/02/2024
Idioma:
Español
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('cross-site Scripting') en Apache Answer. Este problema afecta a Apache Answer: hasta 1.2.1. Ataque XSS cuando el usuario ingresa un resumen. Un usuario que haya iniciado sesión, al modificar su propia pregunta enviada, puede ingresar código malicioso en el resumen para crear dicho ataque. Se recomienda a los usuarios actualizar a la versión [1.2.5], que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en Apache Answer (CVE-2024-26578)

Fecha de publicación:
22/02/2024
Idioma:
Español
Ejecución simultánea mediante recurso compartido con vulnerabilidad de sincronización incorrecta ('Condición de Ejecución') en Apache Answer. Este problema afecta a Apache Answer: hasta 1.2.1. El envío repetido durante el registro resultó en el registro del mismo usuario. Cuando los usuarios se registran, si envían rápidamente varios registros utilizando scripts, puede resultar en la creación de varias cuentas de usuario simultáneamente con el mismo nombre. Se recomienda a los usuarios actualizar a la versión [1.2.5], que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2025

Vulnerabilidad en Fortinet FortiOS y FortiProxy (CVE-2023-29179)

Fecha de publicación:
22/02/2024
Idioma:
Español
Una desreferencia de puntero nulo en Fortinet FortiOS versión 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.12, Fortiproxy versión 7.2.0 a 7.2.4, 7.0.0 a 7.0.10 permite atacante a la denegación de servicio a través de solicitudes HTTP especialmente manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2024

Vulnerabilidad en Fortinet FortiOS y FortiProxy (CVE-2023-29180)

Fecha de publicación:
22/02/2024
Idioma:
Español
Una desreferencia de puntero nulo en Fortinet FortiOS versión 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.12, 6.2.0 a 6.2.14, 6.0.0 a 6.0.16, FortiProxy 7.2 .0 a 7.2.3, 7.0.0 a 7.0.10, 2.0.0 a 2.0.12, 1.2.0 a 1.2.13, 1.1.0 a 1.1.6, 1.0.0 a 1.0.7 permite al atacante negar del servicio a través de solicitudes HTTP especialmente manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en Addon JD Flusity 'Social block links' module of flusity-CMS v2.33 (CVE-2024-26489)

Fecha de publicación:
22/02/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en Addon JD Flusity 'Social block links' module of flusity-CMS v2.33 permite a los atacantes ejecutar script web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto Nombre del perfil.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en Addon JD Simple module of flusity-CMS v2.33 (CVE-2024-26490)

Fecha de publicación:
22/02/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en el módulo Addon JD Simple de flusity-CMS v2.33 permite a los atacantes ejecutar script web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto Título.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en Addon JD Flusity 'Media Gallery with description' module of flusity-CMS v2.33 (CVE-2024-26491)

Fecha de publicación:
22/02/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en el módulo adicional JD Flusity 'Galería de medios con descripción' de flusity-CMS v2.33 permite a los atacantes ejecutar script web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto del nombre de la Galería.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en Event Tickets and Registration para WordPress (CVE-2024-1053)

Fecha de publicación:
22/02/2024
Idioma:
Español
El complemento Event Tickets and Registration para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la acción 'email' en todas las versiones hasta la 5.8.1 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, se envíen por correo electrónico la lista de asistentes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en User Feedback – Create Interactive Feedback Form, User Surveys, and Polls in Seconds para WordPress (CVE-2024-0903)

Fecha de publicación:
22/02/2024
Idioma:
Español
El complemento User Feedback – Create Interactive Feedback Form, User Surveys, and Polls in Seconds para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del valor de "enlace" 'page_submitted' en todas las versiones hasta la 1.0.13 incluida, debido a una sanitización insuficiente de los insumos y escape de los productos. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en la página de envío de comentarios que se ejecutarán cuando un usuario haga clic en el enlace y al mismo tiempo presione la tecla Comando.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026