Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-53150)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ALSA: usb-audio: corrige lecturas fuera de los límites al encontrar fuentes de reloj. El código actual del controlador de audio USB no verifica la bLongitud de cada descriptor al atravesar los descriptores de reloj. Es decir, cuando un dispositivo proporciona un descriptor falso con una longitud b más corta, el controlador podría alcanzar lecturas fuera de los límites. Para solucionarlo, este parche agrega controles de cordura a las funciones de validación para el recorrido del descriptor de reloj. Cuando la longitud del descriptor es más corta de lo esperado, se omite en el bucle. Para los descriptores de fuente de reloj y multiplicador de reloj, podemos comparar bLength con el sizeof() de cada tipo de descriptor. OTOH, el descriptor del selector de reloj de UAC2 y UAC3 tiene una matriz de elementos bNrInPins y dos campos más en su cola, por lo que deben verificarse además de la verificación sizeof().
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53147)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: exfat: corrige el acceso fuera de los límites de las entradas del directorio. En el caso de que el tamaño del directorio sea mayor o igual al tamaño del clúster, si start_clu se convierte en un clúster EOF (un clúster no válido cluster) debido a una corrupción del sistema de archivos, entonces la entrada del directorio donde ei->hint_femp.eidx sugerencia está fuera del directorio, lo que resulta en un acceso fuera de los límites, lo que puede causar una mayor corrupción del sistema de archivos. Este commit agrega una verificación de start_clu; si es un clúster no válido, el archivo o directorio se tratará como vacío.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53145)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: um: corrige el posible desbordamiento de enteros durante la configuración de physmem. Este problema ocurre cuando el tamaño real del mapa es mayor que LONG_MAX, lo que se puede activar fácilmente en UML/i386.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53146)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: evita un posible desbordamiento de enteros. Si la longitud de la etiqueta es >= U32_MAX - 3, entonces la suma "longitud + 4" puede provocar un desbordamiento de enteros. Solucione este problema dividiendo la decodificación en varios pasos para que decode_cb_compound4res() no tenga que realizar aritmética en el valor de longitud no seguro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-53148)

Fecha de publicación:
24/12/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: comedi: vaciar asignaciones parciales en caso de error. Si algunas llamadas a remap_pfn_range() tuvieron éxito antes de que una fallara, todavía tenemos páginas de búfer asignadas a las tablas de páginas del espacio de usuario cuando eliminamos la referencia de búfer con comedi_buf_map_put (bm). Las asignaciones del espacio de usuario solo se limpian más adelante en la ruta de error mmap. Solucionelo eliminando explícitamente todas las asignaciones en nuestro VMA en la ruta del error. Consulte el commit 79a61cc3fc04 ("mm: evite dejar asignaciones pfn parciales en caso de error").
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Apache HugeGraph-Server (CVE-2024-43441)

Fecha de publicación:
24/12/2024
Idioma:
Español
Omisión de autenticación por vulnerabilidad de datos supuestamente inmutables en Apache HugeGraph-Server. Este problema afecta a Apache HugeGraph-Server: desde 1.0.0 antes de 1.5.0. Se recomienda a los usuarios actualizar a la versión 1.5.0, que soluciona el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/07/2025

Vulnerabilidad en Booking Calendar WpDevArt (CVE-2024-10856)

Fecha de publicación:
24/12/2024
Idioma:
Español
El complemento Booking Calendar WpDevArt es vulnerable a la inyección SQL ciega basada en el tiempo a través del parámetro `id` en el código corto “wpdevart_booking_calendar” en versiones hasta la 3.2.19 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta. de suficiente preparación sobre la consulta SQL existente. La vulnerabilidad requiere que se habilite la opción de tema "delete_prev_date". Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador o superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial, como contraseñas, de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en Appointment Booking Calendar Plugin y Scheduling Plugin – BookingPress para WordPress (CVE-2024-11726)

Fecha de publicación:
24/12/2024
Idioma:
Español
El complemento Appointment Booking Calendar Plugin y Scheduling Plugin – BookingPress para WordPress es vulnerable a la inyección SQL a través del parámetro 'categoría' del código corto 'bookingpress_form' en todas las versiones hasta la 1.1.21 incluida debido a un escape insuficiente en el usuario proporcionado parámetro y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/12/2024

Vulnerabilidad en Responsive Blocks – WordPress Gutenberg Blocks para WordPress (CVE-2024-12268)

Fecha de publicación:
24/12/2024
Idioma:
Español
El complemento Responsive Blocks – WordPress Gutenberg Blocks para WordPress es vulnerable a los Cross-Site Scripting almacenado a través del bloque 'responsive-block-editor-addons/portfolio' en todas las versiones hasta la 1.9.7 incluida debido a una desinfección de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2025

Vulnerabilidad en DirectoryPress – Business Directory And Classified Ad Listing para WordPress (CVE-2024-10584)

Fecha de publicación:
24/12/2024
Idioma:
Español
El complemento DirectoryPress – Business Directory And Classified Ad Listing para WordPress es vulnerable a Cross-Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 3.6.16 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG. Cuando se instala DirectoryPress Frontend, esto puede ser aprovechado por usuarios no autenticados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2025

Vulnerabilidad en Database Backup y check Tables Automated With Scheduler 2024 para WordPress (CVE-2024-12850)

Fecha de publicación:
24/12/2024
Idioma:
Español
El complemento Database Backup y check Tables Automated With Scheduler 2024 para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 2.32 incluida a través de la función database_backup_ajax_download(). Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/12/2024

Vulnerabilidad en PlugVersions – Easy rollback para previous version de your plugins para WordPress (CVE-2024-12881)

Fecha de publicación:
24/12/2024
Idioma:
Español
El complemento PlugVersions – Easy rollback para previous version de your plugins para WordPress es vulnerable a la carga de archivos arbitrarios debido a una verificación de capacidad faltante en la función eos_plugin_reviews_restore_version() en todas las versiones hasta la 0.0.7 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen archivos arbitrarios aprovechando los archivos incluidos localmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/12/2024