Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Advanced File Manager — Ultimate WordPress File Manager and Document Library Plugin para WordPress (CVE-2024-13805)

Fecha de publicación:
07/03/2025
Idioma:
Español
El complemento Advanced File Manager — Ultimate WordPress File Manager and Document Library Plugin para WordPress es vulnerable a Cross-Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 5.2.14 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, y con permisos otorgados por un administrador, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda al archivo SVG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2025

Vulnerabilidad en Reservit Hotel de WordPress (CVE-2024-9458)

Fecha de publicación:
07/03/2025
Idioma:
Español
El complemento Reservit Hotel de WordPress anterior a la versión 3.0 no depura ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2026

Vulnerabilidad en WPGet API – Connect to any external REST API para WordPress (CVE-2024-13857)

Fecha de publicación:
07/03/2025
Idioma:
Español
El complemento WPGet API – Connect to any external REST API para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.2.10 incluida. Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y que se pueden usar para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en VK Blocks para WordPress (CVE-2024-13635)

Fecha de publicación:
07/03/2025
Idioma:
Español
El complemento VK Blocks para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.94.2.2 incluida a través del bloqueo de contenido de la página. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, extraigan datos confidenciales, incluido el contenido de publicaciones y páginas privadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SupportCandy – Helpdesk & Customer Support Ticket System para WordPress (CVE-2024-13552)

Fecha de publicación:
07/03/2025
Idioma:
Español
El complemento SupportCandy – Helpdesk & Customer Support Ticket System para WordPress es vulnerable a una referencia directa a objetos insegura en todas las versiones hasta la 3.3.0 incluida a través de la carga de archivos debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes autenticados descarguen archivos adjuntos para tickets de soporte que no les pertenecen. Si un administrador habilita tickets para invitados, esto puede ser explotado por atacantes no autenticados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en kernel de Linux (CVE-2025-21842)

Fecha de publicación:
07/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: amdkfd: libera correctamente gang_ctx_bo cuando no se puede inicializar la cola de usuarios El destructor de un bo gtt se declara como void amdgpu_amdkfd_free_gtt_mem(struct amdgpu_device *adev, void **mem_obj); que toma void** como segundo parámetro. GCC permite pasar void* a la función porque void* se puede convertir implícitamente a cualquier otro tipo, por lo que puede pasar la compilación. Sin embargo, pasar este parámetro void* al proceso de ejecución de la función (que espera void** y desreferenciar void**) dará como resultado errores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21841)

Fecha de publicación:
07/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpufreq/amd-pstate: Se corrige el recuento de referencias de cpufreq_policy. amd_pstate_update_limits() toma una referencia cpufreq_policy pero no disminuye el recuento de referencias en una de las rutas de salida. Corrija eso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21840)

Fecha de publicación:
07/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: thermal/netlink: Prevenir un error de segmentación del espacio de usuario ajustando el encabezado UAPI La herramienta intel-lpmd [1], que utiliza el atributo THERMAL_GENL_ATTR_CPU_CAPABILITY para recibir eventos HFI desde el espacio del kernel, encuentra un error de segmentación después de el commit 1773572863c4 ("thermal: netlink: Agregar los comandos y los eventos para los umbrales"). El problema surge porque se cambió el valor sin procesar de THERMAL_GENL_ATTR_CPU_CAPABILITY mientras que intel_lpmd todavía usa el valor anterior. Aunque intel_lpmd se puede actualizar para verificar THERMAL_GENL_VERSION y usar el valor THERMAL_GENL_ATTR_CPU_CAPABILITY apropiado, el commit en sí es cuestionable. El commit introdujo un nuevo elemento en el medio de la enumeración thermal_genl_attr, que afecta a muchos atributos existentes e introduce riesgos potenciales y cargas de mantenimiento innecesarias para los usuarios del evento de enlace de red térmico del espacio de usuario. Resuelva el problema moviendo el atributo THERMAL_GENL_ATTR_TZ_PREV_TEMP recientemente introducido al final de la enumeración thermal_genl_attr. Esto garantiza que todos los atributos de enlace de red genéricos térmicos existentes permanezcan inalterados. [ rjw: Ediciones del sujeto ]
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21843)

Fecha de publicación:
07/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: evitar que el valor basura en panthor_ioctl_dev_query() 'priorities_info' no esté inicializado y que el valor no inicializado se copie al objeto de usuario al llamar a PANTHOR_UOBJ_SET(). Se utiliza memset para inicializar 'priorities_info' para evitar este problema de valor basura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en Eventer - WordPress Event & Booking Manager Plugin para WordPress (CVE-2025-0959)

Fecha de publicación:
07/03/2025
Idioma:
Español
El complemento Eventer - WordPress Event & Booking Manager Plugin para WordPress es vulnerable a la inyección SQL a través del parámetro reg_id en todas las versiones hasta la 3.9.9.2 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2025

Vulnerabilidad en InWave Jobs para WordPress (CVE-2025-1315)

Fecha de publicación:
07/03/2025
Idioma:
Español
El complemento InWave Jobs para WordPress es vulnerable a la escalada de privilegios mediante el restablecimiento de contraseña en todas las versiones hasta la 3.5.1 incluida. Esto se debe a que el complemento no valida correctamente la identidad de un usuario antes de actualizar su contraseña. Esto hace posible que atacantes no autenticados cambien las contraseñas de usuarios arbitrarios, incluidos los administradores, y aprovechen esa posibilidad para obtener acceso a su cuenta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21837)

Fecha de publicación:
07/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring/uring_cmd: copiar SQE incondicionalmente en el momento de la preparación Esto no suele ser necesario, pero se han observado condiciones en las que se accede a los datos de SQE desde el SQE original después de que se haya realizado la preparación y fuera del problema inicial. Los controladores de preparación del código de operación deben garantizar que todos los datos relacionados con SQE sean estables más allá de la fase de preparación, pero uring_cmd es un poco especial en la forma en que gestiona el SQE, lo que lo hace susceptible a leer datos obsoletos. Si la aplicación ha reutilizado el SQE antes de que se complete el original, eso puede provocar la corrupción de los datos. Más adelante podemos relajar esto nuevamente una vez que uring_cmd se haya depurado un poco y evitar copiar innecesariamente el SQE.
Gravedad: Pendiente de análisis
Última modificación:
20/05/2025