Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Red Hat, Inc. (CVE-2024-11218)

Fecha de publicación:
22/01/2025
Idioma:
Español
Se encontró una vulnerabilidad en `podman build` y `buildah`. Este problema ocurre en una ruptura de contenedor mediante el uso de --jobs=2 y una condición ejecución al crear un Containerfile malicioso. SELinux podría mitigarlo, pero incluso con SELinux activado, aún permite la enumeración de archivos y directorios en el host.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2025

Vulnerabilidad en Ketchup Shortcodes para WordPress (CVE-2024-13590)

Fecha de publicación:
22/01/2025
Idioma:
Español
El complemento Ketchup Shortcodes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'spacer' del complemento en todas las versiones hasta la 0.1.2 y incluida, debido a la falta de entrada desinfección y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en Picture Gallery – Frontend Image Uploads, AJAX Photo List para WordPress (CVE-2024-13584)

Fecha de publicación:
22/01/2025
Idioma:
Español
El complemento Picture Gallery – Frontend Image Uploads, AJAX Photo List para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'videowhisper_pictures' del complemento en todas las versiones hasta incluida, 1.5.19 debido a una entrada desinfección insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en WP-Polls para WordPress (CVE-2024-13426)

Fecha de publicación:
22/01/2025
Idioma:
Español
El complemento WP-Polls para WordPress es vulnerable a la inyección SQL a través de COOKIE en todas las versiones hasta la 2.77.2 y incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a las consultas ya existentes. Esas consultas se almacenan y los resultados no se muestran al atacante, lo que significa que no se pueden explotar para obtener información adicional sobre la base de datos. Sin embargo, un payload correctamente configurado permite la inyección de JavaScript malicioso que da como resultado Cross-Site Scripting Almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en Node.js (CVE-2025-23087)

Fecha de publicación:
22/01/2025
Idioma:
Español
Esta CVE se ha emitido para informar a los usuarios que están utilizando versiones de Node.js que han llegado al final de su vida útil (EOL). Estas versiones ya no reciben soporte y no reciben actualizaciones, incluidos parches de seguridad. El uso continuo de versiones EOL puede exponer los sistemas a posibles riesgos de seguridad debido a vulnerabilidades de software o dependencias no resueltas (CWE-1104: Uso de componentes de terceros sin mantenimiento). Se recomienda a los usuarios que actualicen a versiones de Node.js que reciban soporte activo para garantizar actualizaciones de seguridad y soporte continuos.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2025

Vulnerabilidad en Node.js (CVE-2025-23088)

Fecha de publicación:
22/01/2025
Idioma:
Español
Este CVE se ha emitido para informar a los usuarios que están utilizando versiones de Node.js que han llegado al final de su vida útil (EOL). Estas versiones ya no reciben soporte y no reciben actualizaciones ni parches de seguridad incluida. El uso continuo de versiones EOL puede exponer los sistemas a posibles riesgos de seguridad debido a vulnerabilidades o dependencias de software no solucionadas (CWE-1104: Uso de componentes de terceros sin mantenimiento). Se recomienda a los usuarios que actualicen a versiones de Node.js que reciban soporte activo para garantizar actualizaciones de seguridad y soporte continuos.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2025

Vulnerabilidad en Node.js (CVE-2025-23089)

Fecha de publicación:
22/01/2025
Idioma:
Español
Este CVE se ha emitido para informar a los usuarios que están utilizando versiones de Node.js que han llegado al final de su vida útil (EOL). Estas versiones ya no reciben soporte y no reciben actualizaciones ni parches de seguridad incluida. El uso continuo de versiones EOL puede exponer los sistemas a posibles riesgos de seguridad debido a vulnerabilidades o dependencias de software no solucionadas (CWE-1104: Uso de componentes de terceros sin mantenimiento). Se recomienda a los usuarios que actualicen a versiones de Node.js que reciban soporte activo para garantizar actualizaciones de seguridad y soporte continuos.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2025

Vulnerabilidad en Node.js (CVE-2025-23090)

Fecha de publicación:
22/01/2025
Idioma:
Español
Con la ayuda de la utilidad diagnostics_channel, se puede conectar un evento cada vez que se crea un subproceso de trabajo. Esto no se limita solo a los trabajadores, sino que también expone a los trabajadores internos, donde se puede obtener una instancia de ellos y se puede obtener su constructor y restablecerlo para un uso malintencionado. Esta vulnerabilidad afecta a los usuarios del modelo de permisos (--permission) en Node.js v20, v22 y v23.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/07/2025

Vulnerabilidad en Node.js (CVE-2025-23083)

Fecha de publicación:
22/01/2025
Idioma:
Español
Con la ayuda de la utilidad diagnostics_channel, se puede conectar un evento cada vez que se crea un subproceso de trabajo. Esto no se limita solo a los trabajadores, sino que también expone a los trabajadores internos, donde se puede obtener una instancia de ellos y se puede obtener su constructor y restablecerlo para un uso malintencionado. Esta vulnerabilidad afecta a los usuarios del modelo de permisos (--permission) en Node.js v20, v22 y v23.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en CampCodes School Management Software 1.0 (CVE-2025-0625)

Fecha de publicación:
22/01/2025
Idioma:
Español
CampCodes School Management Software 1.0 se ha detectado una vulnerabilidad clasificada como problemática. Afecta a una parte desconocida del componente Attachment Handler. La manipulación conduce a un control inadecuado de los identificadores de recursos. Es posible iniciar el ataque de forma remota. La complejidad del ataque es bastante alta. Se dice que la explotación es difícil. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en Magma (CVE-2023-37039)

Fecha de publicación:
22/01/2025
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero nulo en la entidad de administración móvil (MME) en Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a atacantes adyacentes a la red bloquear la MME a través de un paquete de `Mensaje UE inicial` de S1AP que carece de un campo `Cláusula de establecimiento de RRC` esperado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en WPBot Pro Wordpress Chatbot para WordPress (CVE-2024-13091)

Fecha de publicación:
22/01/2025
Idioma:
Español
El complemento WPBot Pro Wordpress Chatbot para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'qcld_wpcfb_file_upload' en todas las versiones hasta la 13.5.4 y incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. Nota: La vulnerabilidad requiere el complemento ChatBot Conversational Forms y el complemento Conversational Form Builder Pro.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/01/2025