Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2024-12365

Fecha de publicación:
14/01/2025
Idioma:
Español
El complemento W3 Total Cache para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad faltante en la función is_w3tc_admin_page en todas las versiones hasta la 2.8.1 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, obtengan el valor nonce del complemento y realicen acciones no autorizadas, lo que da como resultado la divulgación de información, el consumo de límites de planes de servicio y la realización de solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web que se pueden usar para consultar información de servicios internos, incluidos metadatos de instancia en aplicaciones basadas en la nube.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

CVE-2024-12006

Fecha de publicación:
14/01/2025
Idioma:
Español
El complemento W3 Total Cache para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobación de capacidad en varias funciones en todas las versiones hasta la 2.8.1 incluida. Esto permite que atacantes no autenticados desactiven el complemento, así como también activen y desactiven extensiones del complemento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

CVE-2024-12008

Fecha de publicación:
14/01/2025
Idioma:
Español
El complemento W3 Total Cache para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.8.1 incluida, a través del archivo de registro de depuración expuesto públicamente. Esto permite que atacantes no autenticados vean información potencialmente confidencial en el archivo de registro expuesto. Por ejemplo, el archivo de registro puede contener valores nonce que se pueden usar en futuros ataques CSRF. Nota: la función de depuración debe estar habilitada para que esto sea un problema, y está deshabilitada de forma predeterminada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

CVE-2024-13323

Fecha de publicación:
14/01/2025
Idioma:
Español
El complemento WP Booking Calendar para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado "booking" del complemento en todas las versiones hasta la 10.9.2 incluida, debido a una desinfección de entrada y escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

CVE-2024-13348

Fecha de publicación:
14/01/2025
Idioma:
Español
El complemento Smart Agenda – Prise de rendez-vous en ligne para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.7 incluida. Esto se debe a una validación de nonce incorrecta o faltante en la función smartagenda_options_page_html(). Esto permite que atacantes no autenticados actualicen configuraciones e inyecten scripts web maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

CVE-2025-23082

Fecha de publicación:
14/01/2025
Idioma:
Español
Veeam Backup para Microsoft Azure es vulnerable a Server-Side Request Forgery (SSRF). Esto puede permitir que un atacante no autenticado envíe solicitudes no autorizadas desde el sistema, lo que podría provocar la enumeración de la red o facilitar otros ataques.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

CVE-2024-11637

Fecha de publicación:
14/01/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
14/01/2025

CVE-2024-12398

Fecha de publicación:
14/01/2025
Idioma:
Español
Una vulnerabilidad de administración de privilegios inadecuada en la interfaz de administración web de las versiones de firmware Zyxel WBE530 hasta 7.00 (ACLE.3) y las versiones de firmware WBE660S hasta 6.70 (ACGG.2) podría permitir que un usuario autenticado con privilegios limitados aumente sus privilegios a los de administrador, lo que le permitiría cargar archivos de configuración a un dispositivo vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

CVE-2025-23033

Fecha de publicación:
14/01/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross Site Scripting Almacenado (XSS) en el endpoint `adicionar_situacao.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `adicionar_situacao`. Las scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad importante. La aplicación no puede validar ni desinfectar correctamente las entradas del usuario en el parámetro `adicionar_situacao.php`. Esta falta de validación permite a los atacantes inyectar scripts maliciosos, que luego se almacenan en el servidor. Cada vez que se accede a la página afectada, el payload malicioso se ejecuta en el navegador de la víctima, lo que puede comprometer los datos y el sistema del usuario. Este problema se ha solucionado en la versión 3.2.6. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2025

CVE-2025-23034

Fecha de publicación:
14/01/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de tipo XSS (Cross-Site Scripting Reflejado) en el endpoint `tags.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `msg_e`. La aplicación no puede validar ni desinfectar las entradas del usuario en el parámetro `msg_e`. Esta falta de validación permite la inyección de payloads maliciosos, que se reflejan en el navegador del usuario en la respuesta del servidor y se ejecutan dentro del contexto del navegador de la víctima. Este problema se ha solucionado en la versión 3.2.6. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2025

CVE-2025-23035

Fecha de publicación:
14/01/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting almacenado (XSS) en el endpoint `adicionar_tipo_quadro_horario.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `tipo`. Las scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad importante. La aplicación no puede validar ni desinfectar correctamente las entradas del usuario en el parámetro `adicionar_tipo_quadro_horario.php`. Esta falta de validación permite a los atacantes inyectar scripts maliciosos, que luego se almacenan en el servidor. Cada vez que se accede a la página afectada, el payload malicioso se ejecuta en el navegador de la víctima, lo que puede comprometer los datos y el sistema del usuario. Este problema se ha solucionado en la versión 3.2.6. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2025

CVE-2025-23036

Fecha de publicación:
14/01/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de tipo XSS (Cross-Site Scripting Reflejado) en el endpoint `pre_cadastro_funcionario.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `msg_e`. La aplicación no puede validar ni desinfectar las entradas del usuario en el parámetro `msg_e`. Esta falta de validación permite la inyección de payloads maliciosos, que se reflejan en el navegador del usuario en la respuesta del servidor y se ejecutan dentro del contexto del navegador de la víctima. Este problema se ha solucionado en la versión 3.2.7. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2025