Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-2385)

Fecha de publicación:
04/07/2024
Idioma:
Español
El complemento Elementor Addons by Livemesh para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 8.3.7 incluida a través de varios de los widgets del complemento a través del atributo 'estilo'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2024

Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-2926)

Fecha de publicación:
04/07/2024
Idioma:
Español
El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets del complemento en todas las versiones hasta la 8.3.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en WP Tweet Walls (CVE-2024-38344)

Fecha de publicación:
04/07/2024
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery en las versiones de WP Tweet Walls anteriores a la 1.0.4. Si se explota esta vulnerabilidad, un atacante permite que un usuario que inicia sesión en el sitio de WordPress donde está habilitado el complemento afectado acceda a una página maliciosa. Como resultado, el usuario puede realizar operaciones no deseadas en el sitio de WordPress.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024

Vulnerabilidad en Sola Testimonials (CVE-2024-38345)

Fecha de publicación:
04/07/2024
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery en las versiones de Sola Testimonials anteriores a la 3.0.0. Si se explota esta vulnerabilidad, un atacante permite que un usuario que inicia sesión en el sitio de WordPress donde está habilitado el complemento afectado acceda a una página maliciosa. Como resultado, el usuario puede realizar operaciones no deseadas en el sitio de WordPress.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2025

Vulnerabilidad en TP-LINK (CVE-2024-38471)

Fecha de publicación:
04/07/2024
Idioma:
Español
Múltiples productos TP-LINK permiten a un atacante adyacente a la red con privilegios administrativos ejecutar comandos arbitrarios del sistema operativo mediante la restauración de un archivo de copia de seguridad manipulado. El dispositivo afectado, con la configuración inicial, permite iniciar sesión únicamente desde el puerto LAN o Wi-Fi.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en nftables (CVE-2024-6284)

Fecha de publicación:
03/07/2024
Idioma:
Español
En https://github.com/google/nftables, las direcciones IP se codificaron en el orden de bytes incorrecto, lo que resultó en una configuración de nftables que no funciona según lo previsto (podría bloquear o no las direcciones deseadas). Este problema afecta a: https://pkg.go.dev/github.com/google/nftables@v0.1.0 El error se solucionó en la siguiente versión lanzada: https://pkg.go.dev/github.com/google /nftables@v0.2.0
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/09/2025

Vulnerabilidad en Libbson (CVE-2024-6383)

Fecha de publicación:
03/07/2024
Idioma:
Español
La función bson_string_append en MongoDB C Driver puede ser vulnerable a un desbordamiento del búfer donde la función podría intentar asignar un búfer demasiado pequeño y puede provocar daños en la memoria del montón vecino. Este problema afecta a las versiones de Libbson anteriores a la 1.27.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

CVE-2024-6461

Fecha de publicación:
03/07/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: **REJECT** This is a duplicate CVE issued in error on a framework vulnerability. Please use CVE-2024-5324 instead.
Gravedad: Pendiente de análisis
Última modificación:
03/07/2024

CVE-2024-6463

Fecha de publicación:
03/07/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: **REJECT** This is a duplicate CVE issued in error on a framework vulnerability. Please use CVE-2024-5324 instead.
Gravedad: Pendiente de análisis
Última modificación:
03/07/2024

CVE-2024-6464

Fecha de publicación:
03/07/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: **REJECT** This is a duplicate CVE issued in error on a framework vulnerability. Please use CVE-2024-5324 instead.
Gravedad: Pendiente de análisis
Última modificación:
03/07/2024

Vulnerabilidad en ZITADEL (CVE-2024-39683)

Fecha de publicación:
03/07/2024
Idioma:
Español
ZITADEL es una herramienta de infraestructura de identidad de código abierto. ZITADEL brinda a los usuarios la capacidad de enumerar todas las sesiones de usuario del agente de usuario actual (navegador). A partir de la versión 2.53.0 y antes de las versiones 2.53.8, 2.54.5 y 2.55.1, debido a una verificación faltante, las sesiones de usuario sin esa información (por ejemplo, cuando se crearon a través del servicio de sesión) se enumeraron incorrectamente, exponiendo potencialmente las sesiones de otros usuarios. Las versiones 2.55.1, 2.54.5 y 2.53.8 contienen una solución para el problema. No existe ningún workaround porque ya hay un parche disponible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Discourse (CVE-2024-36122)

Fecha de publicación:
03/07/2024
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. Antes de la versión 3.2.3 en la rama "estable" y la versión 3.3.0.beta4 en las ramas "beta" y "pruebas aprobadas", los moderadores que usaban la cola de revisión para revisar a los usuarios podían ver la dirección de correo electrónico de un usuario incluso cuando la opción Permitir Los moderadores para ver las direcciones de correo electrónico están deshabilitados. Este problema se solucionó en la versión 3.2.3 en la rama "estable" y en la versión 3.3.0.beta4 en las ramas "beta" y "pruebas aprobadas". Como posibles workarounds, impida que los moderadores accedan a la cola de revisión o deshabilite la configuración del sitio para aprobar usuarios sospechosos y la configuración del sitio para aprobar a los usuarios para evitar que se agreguen usuarios a la cola de revisión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/09/2024