Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro wpacu_selected_sub_tab_area en el plugin Asset CleanUp: Page Speed Booster de WordPress (CVE-2021-24937)

Fecha de publicación:
01/02/2022
Idioma:
Español
El plugin Asset CleanUp: Page Speed Booster de WordPress versiones anteriores a 1.3.8.5, no escapa del parámetro wpacu_selected_sub_tab_area antes de devolverlo en un atributo en una página de administración, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2022

Vulnerabilidad en el parámetro folder_id en el plugin Wicked Folders de WordPress (CVE-2021-24919)

Fecha de publicación:
01/02/2022
Idioma:
Español
El plugin Wicked Folders de WordPress versiones anteriores a 2.8.10, no sanea y escapa el parámetro folder_id antes de usarlo en una sentencia SQL en la acción wicked_folders_save_sort_order AJAX, disponible para cualquier usuario autenticado, conllevando a una inyección SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2022

Vulnerabilidad en un endpoint de acción AJAX en el plugin Document Embedder de WordPress (CVE-2021-24868)

Fecha de publicación:
01/02/2022
Idioma:
Español
El plugin Document Embedder de WordPress versiones anteriores a 1.7.9, contiene un endpoint de acción AJAX, que podría permitir a cualquier usuario autenticado, como el suscriptor, enumerar el título de publicaciones privadas y borradores arbitrarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2022

Vulnerabilidad en la acción AJAX check_privacy_settings del plugin GDPR de WordPress (CVE-2021-24814)

Fecha de publicación:
01/02/2022
Idioma:
Español
La acción AJAX check_privacy_settings del plugin GDPR de WordPress versiones anteriores a 1.9.26, disponible tanto para usuarios no autenticados como autenticados, responde con datos JSON sin un tipo de contenido "application/json". Dado que la carga útil HTML no es escapada correctamente, puede ser interpretada por un navegador web que conlleve a este endpoint. El código Javascript puede ser ejecutado en el navegador de la víctima. Si la víctima es un administrador con una cookie de sesión válida, puede tomar el control total de la instancia de WordPress (las llamadas AJAX y la manipulación de iframes son posibles porque el endpoint vulnerable está en el mismo dominio que el panel de administración - no se presenta restricción del mismo origen)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/02/2022

Vulnerabilidad en el parámetro GET question_id en el plugin Perfect Survey de WordPress (CVE-2021-24762)

Fecha de publicación:
01/02/2022
Idioma:
Español
El plugin Perfect Survey de WordPress versiones anteriores a 1.5.2, no comprueba ni escapa el parámetro GET question_id antes de usarlo en una sentencia SQL en la acción get_question AJAX, permitiendo a usuarios no autenticados llevar a cabo una inyección SQL
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2022

Vulnerabilidad en la configuración "CSS Class to target" en el plugin SVG Support de WordPress (CVE-2021-24686)

Fecha de publicación:
01/02/2022
Idioma:
Español
El plugin SVG Support de WordPress versiones anteriores a 2.3.20, no escapa de la configuración "CSS Class to target" antes de mostrarla en un atributo, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/05/2023

Vulnerabilidad en el plugin Error Log Viewer de WordPress (CVE-2021-24761)

Fecha de publicación:
01/02/2022
Idioma:
Español
El plugin de WordPress Error Log Viewer anterior a la versión 1.1.2 no realiza la comprobación de nonce al eliminar un archivo de registro y no tiene prevención de path traversal, lo que podría permitir a los atacantes hacer que un administrador conectado elimine archivos de texto arbitrarios en el servidor web
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en los datos recibidos de la red en Eclipse Wakaama (CVE-2021-41040)

Fecha de publicación:
01/02/2022
Idioma:
Español
En Eclipse Wakaama, desde su creación hasta el 14-01-2021, el código de análisis sintáctico de CoAP no sanea correctamente los datos recibidos de la red
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2022

Vulnerabilidad en gh-ost (CVE-2022-21687)

Fecha de publicación:
01/02/2022
Idioma:
Español
gh-ost es una solución de migración de esquemas en línea sin disparador para MySQL. Las versiones anteriores a 1.1.3 están sujetas a una vulnerabilidad de lectura arbitraria de archivos. El atacante debe tener acceso al host de destino o engañar a un administrador para que ejecute un comando gh-ost malicioso en un host que ejecute gh-ost, además de tener acceso a la red desde el host que ejecuta gh-ost al servidor MySQL malicioso del ataque. El parámetro "-database" no sanea apropiadamente la entrada del usuario, lo que puede conllevar a lecturas arbitrarias de archivos
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en un archivo RAR en Junrar (CVE-2022-23596)

Fecha de publicación:
01/02/2022
Idioma:
Español
Junrar es una biblioteca de archivos RAR de código abierto en Java. En versiones afectadas, un archivo RAR cuidadosamente diseñado puede desencadenar un bucle infinito mientras es extraído dicho archivo. El impacto depende únicamente de cómo la aplicación usa la biblioteca, y si los archivos pueden ser proporcionados por usuarios maliciosos. El problema está parcheado en la versión 7.4.1. No se conocen medidas de mitigación adicionales y se recomienda a usuarios que actualicen lo antes posible
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en Element Desktop (CVE-2022-23597)

Fecha de publicación:
01/02/2022
Idioma:
Español
Element Desktop es un cliente de Matrix para plataformas de escritorio con Element Web en su núcleo. Element Desktop versiones anteriores a 1.9.7 es vulnerable a un fallo de ejecución remota de programas con interacción del usuario. La explotación no es trivial y requiere hacer clic en un enlace malicioso, seguido de otro clic en un botón. Hasta donde sabemos, la vulnerabilidad nunca ha sido explotada "in the wild". Si está usando Element Desktop versiones anteriores a 1.9.7, le recomendamos que lo actualice lo antes posible. Si es explotado con éxito, la vulnerabilidad permite a un atacante especificar una ruta de archivo de un binario en el ordenador de la víctima que luego es ejecutada. En particular, el atacante *no* presenta la capacidad de especificar los argumentos del programa. Sin embargo, en determinadas configuraciones no especificadas, el atacante puede ser capaz de especificar un URI en lugar de una ruta de archivo que luego es manejado usando los mecanismos estándar de la plataforma. Esto puede permitir una explotación de otras vulnerabilidades en esos mecanismos, conllevando potencialmente a una ejecución de código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en Xstream (CVE-2021-43859)

Fecha de publicación:
01/02/2022
Idioma:
Español
XStream es una biblioteca java de código abierto para serializar objetos a XML y viceversa. Las versiones anteriores a 1.4.19, pueden permitir a un atacante remoto asignar el 100% del tiempo de la CPU en el sistema de destino, dependiendo del tipo de CPU o de la ejecución en paralelo de dicha carga útil, resultando en una denegación de servicio únicamente mediante la manipulación del flujo de entrada procesado. XStream versión 1.4.19 monitoriza y acumula el tiempo que tarda en añadir elementos a las colecciones y lanza una excepción si es superado un umbral establecido. Se recomienda a usuarios que actualicen lo antes posible. Los usuarios que no puedan actualizar pueden establecer el modo NO_REFERENCE para impedir una recursión. Ver GHSA-rmr5-cpv2-vgjf para más detalles sobre una medida de mitigación adicional si una actualización no es posible
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025