Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Download Monitor para WordPress (CVE-2024-8552)

Fecha de publicación:
26/09/2024
Idioma:
Español
El complemento Download Monitor para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función enable_shop() en todas las versiones hasta la 5.0.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, habiliten la funcionalidad de la tienda.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en 012 Ps Multi Languages para WordPress (CVE-2024-8723)

Fecha de publicación:
26/09/2024
Idioma:
Español
El complemento 012 Ps Multi Languages para WordPress es vulnerable a Cross Site Scripting almacenado a través de títulos traducidos en todas las versiones hasta la 1.6 incluida, debido a una limpieza de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en Bulk NoIndex & NoFollow Toolkit para WordPress (CVE-2024-8803)

Fecha de publicación:
26/09/2024
Idioma:
Español
El complemento Bulk NoIndex & NoFollow Toolkit para WordPress es vulnerable a ataques de Cross Site Scripting reflejado debido al uso de remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.15 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en Supsystic Slider de Supsystic, Supsystic Social Share Buttons de Supsystic (CVE-2024-47330)

Fecha de publicación:
26/09/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en Supsystic Slider de Supsystic, Supsystic Social Share Buttons de Supsystic. Este problema afecta a Slider de Supsystic: desde n/a hasta 1.8.6; Social Share Buttons de Supsystic: desde n/a hasta 2.2.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2024

Vulnerabilidad en PaperCut NG/MF (CVE-2024-8405)

Fecha de publicación:
26/09/2024
Idioma:
Español
Existe una vulnerabilidad de creación de archivos arbitrarios en PaperCut NG/MF que solo afecta a los servidores Windows con Web Print habilitado. Esta falla específica existe dentro del proceso web-print.exe, que puede crear incorrectamente archivos que no existen cuando se proporciona un payload malicioso. Esto se puede utilizar para inundar el espacio del disco y provocar un ataque de denegación de servicio (DoS). Nota: esta CVE se ha separado de CVE-2024-4712.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2024

Vulnerabilidad en PaperCut NG/MF (CVE-2024-8404)

Fecha de publicación:
26/09/2024
Idioma:
Español
Existe una vulnerabilidad de eliminación arbitraria de archivos en PaperCut NG/MF, que afecta específicamente a servidores Windows con Web Print habilitado. Para explotar esta vulnerabilidad, un atacante primero debe obtener acceso de inicio de sesión local al servidor Windows que aloja PaperCut NG/MF y ser capaz de ejecutar código con privilegios bajos directamente en el servidor a través de la carpeta activa de impresión web. Importante: En la mayoría de las instalaciones, este riesgo se mitiga con la configuración predeterminada de Windows Server, que restringe el acceso de inicio de sesión local solo a los administradores. Sin embargo, esta vulnerabilidad podría representar un riesgo para los clientes que permiten que usuarios no administrativos inicien sesión en la consola local del entorno Windows que aloja el servidor de aplicaciones PaperCut NG/MF. Nota: Esta CVE se ha separado de CVE-2024-3037.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en Power Platform Terraform Provider (CVE-2024-47083)

Fecha de publicación:
25/09/2024
Idioma:
Español
Power Platform Terraform Provider permite administrar entornos y otros recursos dentro de Power Platform. Las versiones anteriores a 3.0.0 tienen un problema en Power Platform Terraform Provider donde la información confidencial, específicamente el `client_secret` usado en la autenticación de la entidad de servicio, puede quedar expuesta en los registros. Esta exposición ocurre debido a un error en el código de registro que hace que el `client_secret` no se enmascare correctamente cuando se conservan o visualizan los registros. Los usuarios deben actualizar a la versión 3.0.0 para recibir una versión parcheada del proveedor que elimine todo el registro de contenido confidencial. Los usuarios que hayan usado este proveedor con las versiones afectadas deben tomar las siguientes medidas adicionales para mitigar el riesgo: Rote inmediatamente el `client_secret` para cualquier entidad de servicio que se haya configurado usando este proveedor de Terraform. Esto invalidará cualquier secreto potencialmente expuesto. Aquellos que hayan configurado la variable de entorno `TF_LOG_PATH` o Terraform para conservar los registros en un archivo o un sistema externo, consideren deshabilitar esto hasta que hayan actualizado a una versión fija del proveedor. Quienes tengan registros existentes que puedan contener el `client_secret` deben eliminarlos o desinfectarlos para evitar el acceso no autorizado. Esto incluye registros en el disco, en sistemas de monitoreo o en servicios de registro.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en ZKTeco WDMS v.5.1.3 Pro (CVE-2023-51157)

Fecha de publicación:
25/09/2024
Idioma:
Español
La vulnerabilidad de Cross Site Scripting en ZKTeco WDMS v.5.1.3 Pro permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través de una secuencia de comandos manipulada específicamente para el parámetro Emp Name.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en TheGreenBow Windows Standard VPN Client, Windows Enterprise VPN Client, Android VPN Client y VPN Client MacOS (CVE-2024-45750)

Fecha de publicación:
25/09/2024
Idioma:
Español
Un problema en TheGreenBow Windows Standard VPN Client 6.87.108 (y anteriores), Windows Enterprise VPN Client 6.87.109 (y anteriores), Windows Enterprise VPN Client 7.5.007 (y anteriores), Android VPN Client 6.4.5 (y anteriores), VPN Client Linux 3.4 (y anteriores), VPN Client MacOS 2.4.10 (y anteriores) permite a un atacante remoto ejecutar código arbitrario a través de la fase de autenticación IKEv2, acepta firmas ECDSA malformadas y establece el túnel.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2024

Vulnerabilidad en sqlite-vec v0.1.1 (CVE-2024-46488)

Fecha de publicación:
25/09/2024
Idioma:
Español
Se descubrió que sqlite-vec v0.1.1 contenía un desbordamiento de búfer de montón a través de la función npy_token_next. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo manipulado a medida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en promptr v6.0.7 (CVE-2024-46489)

Fecha de publicación:
25/09/2024
Idioma:
Español
Una vulnerabilidad de ejecución remota de comandos (RCE) en promptr v6.0.7 permite a los atacantes ejecutar comandos arbitrarios a través de una URL manipulada específicamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2024

Vulnerabilidad en Ellevo 6.2.0.38160 (CVE-2024-46655)

Fecha de publicación:
25/09/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado en Ellevo 6.2.0.38160 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario a través de un payload o URL manipulado específicamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024