Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MarketKing - Ultimate WooCommerce Multivendor Marketplace Solution para WordPress (CVE-2024-12413)

Fecha de publicación:
25/12/2024
Idioma:
Español
El complemento MarketKing - Ultimate WooCommerce Multivendor Marketplace Solution para WordPress es vulnerable al acceso no autorizado debido a la falta de comprobaciones de capacidad en varias funciones como 'marketking_delete_team_member', 'marketkingrejectuser', 'marketking_save_profile_settings' y muchas más en todas las versiones hasta la 2.0.00 incluida. Esto hace posible que atacantes no autenticados eliminen usuarios, actualicen configuraciones, aprueben usuarios y más.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/12/2024

Vulnerabilidad en OPPOStore para iOS (CVE-2024-1609)

Fecha de publicación:
25/12/2024
Idioma:
Español
En la aplicación OPPOStore para iOS, existe una posible escalada de privilegios debido a una validación de entrada incorrecta.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/12/2024

Vulnerabilidad en Tourfic – Ultimate Hotel Booking, Travel Booking y Apartment Booking WordPress Plugin | WooCommerce Booking para WordPress (CVE-2024-12032)

Fecha de publicación:
25/12/2024
Idioma:
Español
Tourfic – Ultimate Hotel Booking, Travel Booking y Apartment Booking WordPress Plugin | WooCommerce Booking para WordPress es vulnerable a la inyección SQL a través del parámetro 'enquiry_id' de la función 'tf_enquiry_reply_email_callback' en todas las versiones hasta la 2.15.3 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en el consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en kernel de Linux (CVE-2022-21505)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, si se utiliza la evaluación IMA con el parámetro de arranque "ima_appraise=log", el bloqueo se puede anular con kexec en cualquier máquina cuando el arranque seguro está deshabilitado o no está disponible. IMA impide configurar "ima_appraise=log" desde el parámetro de arranque cuando el arranque seguro está habilitado, pero esto no cubre los casos en los que se utiliza el bloqueo sin arranque seguro. CVSS 3.1 Puntuación base 6,7 (impactos de confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/06/2025

Vulnerabilidad en Oracle iStore de Oracle E-Business Suite (CVE-2019-2483)

Fecha de publicación:
24/12/2024
Idioma:
Español
Vulnerabilidad en el producto Oracle iStore de Oracle E-Business Suite (componente: Shopping Cart). Las versiones compatibles que se ven afectadas son 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6, 12.2.7 y 12.2.8. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle iStore. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle iStore, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle iStore, así como acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle iStore. Puntaje base CVSS 3.0 8.2 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en Amazon Redshift Python Connector v2.1.4 (CVE-2024-12745)

Fecha de publicación:
24/12/2024
Idioma:
Español
Una inyección de SQL en Amazon Redshift Python Connector v2.1.4 permite a un usuario obtener privilegios aumentados a través de las API de metadatos get_schemas, get_tables o get_columns. Se recomienda a los usuarios actualizar a la versión 2.1.5 del controlador o volver a la versión 2.1.3 del controlador.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/12/2025

Vulnerabilidad en Amazon Redshift ODBC Driver v2.1.5.0 (CVE-2024-12746)

Fecha de publicación:
24/12/2024
Idioma:
Español
Una inyección SQL en Amazon Redshift ODBC Driver v2.1.5.0 (Windows o Linux) permite a un usuario obtener privilegios escalados a través de las API de metadatos SQLTables o SQLColumns. Se recomienda a los usuarios actualizar a la versión del controlador 2.1.6.0 o volver a la versión del controlador 2.1.4.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/12/2025

Vulnerabilidad en Amazon Redshift JDBC Driver v2.1.0.31 (CVE-2024-12744)

Fecha de publicación:
24/12/2024
Idioma:
Español
Una inyección de SQL en Amazon Redshift JDBC Driver v2.1.0.31 permite a un usuario obtener privilegios aumentados a través de las API de metadatos getSchemas, getTables o getColumns. Los usuarios deben actualizar a la versión del controlador 2.1.0.32 o volver a la versión del controlador 2.1.0.30.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53159)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hwmon: (nct6775-core) Se corrigieron los desbordamientos observados al escribir atributos de los límites DIV_ROUND_CLOSEST() después de kstrtoul(), lo que produce un desbordamiento si el usuario proporciona un número grande como 18446744073709551615. Solucionarlo reordenando las operaciones abrazadera_val() y DIV_ROUND_CLOSEST().
Gravedad: Pendiente de análisis
Última modificación:
09/01/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53160)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rcu/kvfree: Se corrigió la ejecución de datos en __mod_timer / kvfree_call_rcu KCSAN informa una ejecución de datos al acceder a la variable krcp->monitor_work.timer.expires en la función Schedule_delayed_monitor_work(): BUG: KCSAN: data-race in __mod_timer / kvfree_call_rcu read to 0xffff888237d1cce8 of 8 bytes by task 10149 on cpu 1: schedule_delayed_monitor_work kernel/rcu/tree.c:3520 [inline] kvfree_call_rcu+0x3b8/0x510 kernel/rcu/tree.c:3839 trie_update_elem+0x47c/0x620 kernel/bpf/lpm_trie.c:441 bpf_map_update_value+0x324/0x350 kernel/bpf/syscall.c:203 generic_map_update_batch+0x401/0x520 kernel/bpf/syscall.c:1849 bpf_map_do_batch+0x28c/0x3f0 kernel/bpf/syscall.c:5143 __sys_bpf+0x2e5/0x7a0 __do_sys_bpf kernel/bpf/syscall.c:5741 [inline] __se_sys_bpf kernel/bpf/syscall.c:5739 [inline] __x64_sys_bpf+0x43/0x50 kernel/bpf/syscall.c:5739 x64_sys_call+0x2625/0x2d60 arch/x86/include/generated/asm/syscalls_64.h:322 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xc9/0x1c0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f write to 0xffff888237d1cce8 of 8 bytes by task 56 on cpu 0: __mod_timer+0x578/0x7f0 kernel/time/timer.c:1173 add_timer_global+0x51/0x70 kernel/time/timer.c:1330 __queue_delayed_work+0x127/0x1a0 kernel/workqueue.c:2523 queue_delayed_work_on+0xdf/0x190 kernel/workqueue.c:2552 queue_delayed_work include/linux/workqueue.h:677 [inline] schedule_delayed_monitor_work kernel/rcu/tree.c:3525 [inline] kfree_rcu_monitor+0x5e8/0x660 kernel/rcu/tree.c:3643 process_one_work kernel/workqueue.c:3229 [inline] process_scheduled_works+0x483/0x9a0 kernel/workqueue.c:3310 worker_thread+0x51d/0x6f0 kernel/workqueue.c:3391 kthread+0x1d1/0x210 kernel/kthread.c:389 ret_from_fork+0x4b/0x60 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 Reported by Kernel Concurrency Sanitizer on: CPU: 0 UID: 0 PID: 56 Comm: kworker/u8:4 Not tainted 6.12.0-rc2-syzkaller-00050-g5b7c893ed5ed #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024 Workqueue: events_unbound kfree_rcu_monitor kfree_rcu_monitor() rearma el trabajo si se produce un "krcp" todavía tiene que estar descargado y esto se hace sin mantener krcp->lock, mientras que kvfree_call_rcu() lo mantiene. Solucionarlo adquiriendo el "krcp->lock" para kfree_rcu_monitor() para que ambas funciones ya no funcionen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53162)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: qat/qat_4xxx - arreglado por uno en uof_get_name() La matriz fw_objs[] tiene elementos "num_objs", por lo que > debe ser >= para evitar un límite leer.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53163)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: qat/qat_420xx - arreglado por uno en uof_get_name() Esto se llama desde uof_get_name_420xx() donde "num_objs" es ARRAY_SIZE() de fw_objs[]. El > debe ser >= para evitar un acceso fuera de los límites.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025