Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jenkins Red Hat Dependency Analytics (CVE-2024-23905)

Fecha de publicación:
24/01/2024
Idioma:
Español
El complemento Jenkins Red Hat Dependency Analytics 0.7.1 y versiones anteriores deshabilita mediante programación la protección de la política de seguridad de contenido para el contenido generado por el usuario en espacios de trabajo, artefactos archivados, etc. que Jenkins ofrece para descargar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2025

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42143)

Fecha de publicación:
24/01/2024
Idioma:
Español
Se descubrió un problema en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97. Existe un error de bucle infinito durante el manejo de un mensaje de protocolo de enlace ClientHello. Este error permite a atacantes remotos provocar una denegación de servicio enviando un mensaje de protocolo de enlace ClientHello mal formado con una longitud impar de conjuntos de cifrado, lo que desencadena un bucle infinito (consumiendo todos los recursos) y una sobrelectura del búfer que puede revelar información confidencial.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42144)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de lectura excesiva del búfer en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97 permite a los atacantes obtener información confidencial a través de entradas manipuladas en dtls_ccm_decrypt_message().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en Mathtex (CVE-2023-51888)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en la función nomath() en Mathtex v.1.05 y anteriores permite que un atacante remoto provoque una denegación de servicio a través de una cadena manipulada en la URL de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en Mathtex (CVE-2023-51889)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la función validar() en Mathtex v.1.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de una cadena manipulada en la URL de la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/06/2025

Vulnerabilidad en Mathtex (CVE-2023-51890)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un problema de bucle infinito descubierto en Mathtex 1.05 y anteriores permite a atacantes remotos consumir recursos de CPU a través de una cadena manipulada en la URL de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-52038)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un problema descubierto en TOTOLINK X6000R v9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través de la función sub_415C80.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-52039)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un problema descubierto en TOTOLINK X6000R v9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través de la función sub_415AA4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-52040)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un problema descubierto en TOTOLINK X6000R v9.4.0cu.852_B20230719 permite a atacantes ejecutar comandos arbitrarios a través de la función sub_41284C.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en Kanboard 1.2.34 (CVE-2024-22720)

Fecha de publicación:
24/01/2024
Idioma:
Español
Kanboard 1.2.34 es vulnerable a la inyección HTML en la función de administración de grupos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en Admin Classic de Pimcore (CVE-2024-23648)

Fecha de publicación:
24/01/2024
Idioma:
Español
El paquete Admin Classic de Pimcore proporciona una interfaz de usuario backend para Pimcore. La función de restablecimiento de contraseña envía al usuario que solicita un cambio de contraseña un correo electrónico que contiene una URL para restablecer su contraseña. La URL enviada contiene un token único, válido durante 24 horas, que permite al usuario restablecer su contraseña. Este token es muy sensible; ya que un atacante capaz de recuperarlo podría restablecer la contraseña del usuario. Antes de la versión 1.2.3, la URL de restablecimiento de contraseña se elabora utilizando el encabezado HTTP "Host" de la solicitud enviada para solicitar un restablecimiento de contraseña. De esta manera, un atacante externo podría enviar solicitudes de contraseña para los usuarios, pero especificar un encabezado "Host" de un sitio web que controla. Si el usuario que recibe el correo hace clic en el enlace, el atacante recuperará el token de reinicio de la víctima y realizará la apropiación de la cuenta. La versión 1.2.3 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2024

Vulnerabilidad en Mathtex (CVE-2023-51885)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en Mathtex v.1.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de la longitud del componente de cadena LaTeX.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025