Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo ~/app/sites/ajax/actions/keyword_save.php en la función doAjax() en el plugin uContext for Amazon para WordPress (CVE-2022-2541)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin uContext for Amazon para WordPress es vulnerable a un ataque Cross-Site Request Forgery a Cross-Site Scripting en versiones hasta 3.9.1 incluyéndola. Esto es debido a una falta de comprobación de nonce en el archivo ~/app/sites/ajax/actions/keyword_save.php que es llamado por medio de la función doAjax(). Esto hace posible a atacantes no autenticados modifiquen la configuración del plugin e inyecten scripts web maliciosos por medio de una petición falsificada que puede engañar al administrador del sitio para que lleve a cabo una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en el archivo ~/app/sites/ajax/actions/keyword_save.php en la función doAjax() en el plugin uContext for Clickbank para WordPress (CVE-2022-2542)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin uContext for Clickbank para WordPress es vulnerable a un ataque de tipo Cross-Site Request Forgery a Cross-Site Scripting en versiones hasta 3.9.1 incluyéndola. Esto es debido a una falta de comprobación de nonce en el archivo ~/app/sites/ajax/actions/keyword_save.php que es llamado por medio de la función doAjax(). Esto hace posible a atacantes no autenticados modificar la configuración del plugin e inyecten scripts web maliciosos por medio de una petición falsificada que puede engañar al administrador del sitio para que lleve a cabo una acción como hacer clic en un enlace.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en el valor "Image URL" encontrado en el bloque Media en Beaver Builder - WordPress Page Builder para WordPress (CVE-2022-2934)

Fecha de publicación:
06/09/2022
Idioma:
Español
Beaver Builder - WordPress Page Builder para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado por medio del valor "Image URL" encontrado en el bloque Media en versiones hasta, e incluyendo, 2.5.5.2 debido a un saneo insuficiente de entrada y escape de salida. Esto hace posible a atacantes autenticados con acceso al editor Beaver Builder inyectar scripts web arbitrarios en las páginas que ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2022

Vulnerabilidad en el bloque "Text Editor" en el Beaver Builder - WordPress Page Builder para WordPress (CVE-2022-2716)

Fecha de publicación:
06/09/2022
Idioma:
Español
El Beaver Builder - WordPress Page Builder para WordPress es vulnerable al Stored Cross-Site Scripting por medio del bloque "Text Editor" en versiones hasta, e incluyendo, la 2.5.5.2 debido a un saneo insuficiente de entrada y escape de la salida. Esto hace posible a atacantes autenticados con acceso al editor de Beaver Builder inyectar scripts web arbitrarios en las páginas que ejecutarán cada vez que un usuario acceda a una página inyectada.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2022

Vulnerabilidad en el parámetro "caption" en Beaver Builder - WordPress Page Builder para WordPress (CVE-2022-2695)

Fecha de publicación:
06/09/2022
Idioma:
Español
Beaver Builder - WordPress Page Builder para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado por medio del parámetro "caption" añadido a las imágenes por medio del cargador de medios en versiones hasta, e incluyendo, 2.5.5.2 debido a un saneo insuficiente de entrada y escape de salida. Esto hace posible a atacantes autenticados con acceso al editor Beaver Builder y la capacidad de cargar archivos multimedia inyectar scripts web arbitrarios en páginas que ejecutarán cada vez que un usuario acceda a una página inyectada.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2022

Vulnerabilidad en la función "Text Block" en el plugin Visual Composer Website Builder para WordPress (CVE-2022-2430)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Visual Composer Website Builder para WordPress es vulnerable a una vulnerabilidad de tipo Cross-Site Scripting Almacenado por medio de la función "Text Block" en versiones hasta 45.0 incluyéndola, debido a una insuficiente saneo de la entrada y escape de la salida. Esto hace posible a atacantes autenticados con acceso al editor del compositor visual inyectar scripts web arbitrarios en las páginas que ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2022

Vulnerabilidad en el parámetro "file[package_dir]" en el plugin Download Manager para WordPress (CVE-2022-2436)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Download Manager para WordPress es vulnerable a una deserialización de entradas no confiables por medio del parámetro "file[package_dir]" en versiones hasta 3.2.49 incluyéndola. Esto hace posible a atacantes autenticados con privilegios de contribuyente y superiores llamar a archivos usando una envoltura PHAR que de serializará los datos y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. También requiere que el atacante tenga éxito en cargar un archivo con la carga útil serializada.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en la funcionalidad "Export Utility" en el plugin Ultimate SMS Notifications for WooCommerce para WordPress (CVE-2022-2429)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Ultimate SMS Notifications for WooCommerce para WordPress es vulnerable a una inyección de CSV en versiones hasta 1.4.1 incluyéndola, por medio de la funcionalidad "Export Utility". Esto hace posible a atacantes autenticados, como un suscriptor, añadan entradas no confiables en la información de facturación como su Nombre que será insertado en el archivo CSV exportado desencadenado por un administrador y puede resultar en una ejecución de código cuando estos archivos son descargados y abiertos en un sistema local con una configuración vulnerable.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en la acción AJAX "tp_history" en el plugin Transposh WordPress Translation para WordPress (CVE-2022-2462)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Transposh WordPress Translation para WordPress es vulnerable a la divulgación de información confidencial a usuarios no autenticados en versiones hasta 1.0.8.1 incluyéndola. Esto es debido a la insuficiente comprobación de permisos en la acción AJAX "tp_history" y a la insuficiente restricción de los datos devueltos en la respuesta. Esto hace posible a usuarios no autenticados poder exfiltrar los nombres de usuario de las personas que han traducido el texto.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2024

Vulnerabilidad en la acción AJAX "tp_translation" en el plugin Transposh WordPress Translation para WordPress (CVE-2022-2461)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin Transposh WordPress Translation para WordPress es vulnerable a cambios de configuración no autorizados por parte de usuarios no autenticados en versiones hasta 1.0.8.1 incluyéndola. Esto es debido a una insuficiente comprobación de permisos en la acción AJAX "tp_translation" y en la configuración por defecto, lo que hace posible a atacantes no autenticados influir en los datos mostrados en el sitio
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en el parámetro "alm_repeaters_export" en el plugin WordPress Infinite Scroll - Ajax Load More para WordPress (CVE-2022-2433)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin WordPress Infinite Scroll - Ajax Load More para WordPress es vulnerable a una deserialización de entradas no confiables por medio del parámetro "alm_repeaters_export" en versiones hasta 5.5.3 incluyéndola. Esto hace posible a usuarios no autenticados llamen a archivos usando un wrapper PHAR, concedido que pueden engañar a un administrador del sitio para llevar a cabo una acción como hacer clic en un enlace, que de serializará y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. También requiere que el atacante tenga éxito en subir un archivo con la carga útil serializada.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2025

Vulnerabilidad en un wrapper PHAR en el plugin String Locator para WordPress (CVE-2022-2434)

Fecha de publicación:
06/09/2022
Idioma:
Español
El plugin String Locator para WordPress es vulnerable a la deserialización de entradas no confiables por medio del parámetro "string-locator-path" en versiones hasta 2.5.0 incluyéndola. Esto hace posible que los usuarios no autenticados llamen a archivos usando un wrapper PHAR, concedido que pueden engañar a un administrador del sitio para llevar a cabo una acción como hacer clic en un enlace, que de serializará y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. También requiere que el atacante tenga éxito en subir un archivo con la carga útil serializada.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025