Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en enituretechnology Distance Based Shipping Calculator (CVE-2025-26764)

Fecha de publicación:
22/02/2025
Idioma:
Español
La vulnerabilidad de falta de autorización en enituretechnology Distance Based Shipping Calculator permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Distance Based Shipping Calculator: desde n/d hasta 2.0.22.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/02/2025

Vulnerabilidad en imaginationtech (CVE-2024-12577)

Fecha de publicación:
22/02/2025
Idioma:
Español
El software del kernel instalado y ejecutándose dentro de una máquina virtual invitada puede explotar la memoria compartida con el firmware de la GPU para escribir datos fuera de la memoria de la GPU virtualizada del invitado.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025

Vulnerabilidad en imaginationtech (CVE-2024-46975)

Fecha de publicación:
22/02/2025
Idioma:
Español
El software del kernel instalado y ejecutándose dentro de una máquina virtual invitada puede explotar la memoria compartida con el firmware de la GPU para escribir datos en la memoria de la GPU virtualizada de otra máquina virtual invitada.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2025

Vulnerabilidad en imaginationtech (CVE-2024-47896)

Fecha de publicación:
22/02/2025
Idioma:
Español
El software del kernel instalado y ejecutándose dentro de una máquina virtual invitada puede explotar la memoria compartida con el firmware de la GPU para escribir datos fuera de la memoria de la GPU virtualizada del invitado.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/03/2025

Vulnerabilidad en imaginationtech (CVE-2024-52939)

Fecha de publicación:
22/02/2025
Idioma:
Español
El software del kernel instalado y ejecutándose dentro de una máquina virtual invitada puede enviar comandos incorrectos al firmware de la GPU para activar la escritura de datos fuera de la memoria de la GPU virtualizada del invitado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2025

Vulnerabilidad en SMTP para Amazon SES – YaySMTP para WordPress (CVE-2025-0957)

Fecha de publicación:
22/02/2025
Idioma:
Español
El complemento SMTP para Amazon SES – YaySMTP para WordPress es vulnerable a Cross-Site Scripting almacenado en versiones hasta la 1.7.1 incluida debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/02/2025

Vulnerabilidad en Westboy CicadasCMS 1.0 (CVE-2025-1556)

Fecha de publicación:
22/02/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en Westboy CicadasCMS 1.0. Este problema afecta a algunos procesos desconocidos del sistema de archivos del componente Template Management. La manipulación provoca la deserialización. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en OFCMS 1.1.3 (CVE-2025-1557)

Fecha de publicación:
22/02/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en OFCMS 1.1.3. Se trata de una función desconocida. La manipulación conduce a cross-site request forgery. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en SMTP para SendGrid – YaySMTP para WordPress (CVE-2025-0918)

Fecha de publicación:
22/02/2025
Idioma:
Español
El complemento SMTP para SendGrid – YaySMTP para WordPress es vulnerable a Cross-Site Scripting almacenado en versiones hasta la 1.3.1 incluida debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2025

Vulnerabilidad en SMTP para Sendinblue – YaySMTP para WordPress (CVE-2025-0953)

Fecha de publicación:
22/02/2025
Idioma:
Español
El complemento SMTP para Sendinblue – YaySMTP para WordPress es vulnerable a Cross-Site Scripting almacenado en versiones hasta la 1.1.1 incluida debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2025

Vulnerabilidad en Migration, Backup, Staging – WPvivid Backup & Migration para WordPress (CVE-2024-13869)

Fecha de publicación:
22/02/2025
Idioma:
Español
El complemento Migration, Backup, Staging – WPvivid Backup & Migration para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'upload_files' en todas las versiones hasta la 0.9.112 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. NOTA: Los archivos cargados solo son accesibles en instancias de WordPress que se ejecutan en el servidor web NGINX, ya que el .htaccess existente dentro de la carpeta de carga de archivos de destino impide el acceso en servidores Apache.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21704)

Fecha de publicación:
22/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: cdc-acm: Verificar el tamaño del búfer de transferencia de control antes del acceso Si el primer fragmento es más corto que struct usb_cdc_notification, no podemos calcular un expected_size. Registra un error y descarta la notificación en lugar de leer longitudes de la memoria fuera de los datos recibidos, lo que puede provocar una corrupción de la memoria cuando el expected_size disminuye entre fragmentos, lo que hace que `expected_size - acm->nb_index` se ajuste. Este problema ha estado presente desde el comienzo de la historia de git; sin embargo, solo conduce a la corrupción de la memoria desde el commit ea2583529cd1 ("cdc-acm: reensamblar notificaciones fragmentadas"). Un factor atenuante es que acm_ctrl_irq() solo se puede ejecutar después de que el espacio de usuario haya abierto /dev/ttyACM*; pero si ModemManager se está ejecutando, ModemManager lo hará automáticamente dependiendo de los ID de proveedor/producto del dispositivo USB y sus otras interfaces.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025