Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Events Addon for Elementor para WordPress (CVE-2024-12061)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Events Addon for Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.2.3 incluida a través del shortcode naevents_elementor_template debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores creadas por Elementor a las que no deberían tener acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en Accept Authorize.NET Payments Using Contact Form 7 para WordPress (CVE-2024-12250)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Accept Authorize.NET Payments Using Contact Form 7 para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.2 incluida a través del archivo cf7adn-info.php. Esto permite que atacantes no autenticados extraigan datos de configuración que pueden utilizarse para ayudar en otros ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en CRM WordPress Plugin – RepairBuddy para WordPress (CVE-2024-12259)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento CRM WordPress Plugin – RepairBuddy para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 3.8120 incluida. Esto se debe a que el complemento no valida correctamente la identidad de un usuario antes de actualizar su correo electrónico a través de la acción AJAX wc_update_user_data. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, cambien las direcciones de correo electrónico de usuarios arbitrarios, incluidos los administradores, y aprovechen eso para restablecer la contraseña del usuario y obtener acceso a su cuenta.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en WPC Shop as a Customer for WooCommerce para WordPress (CVE-2024-12432)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento WPC Shop as a Customer for WooCommerce para WordPress es vulnerable a la apropiación de cuentas y la escalada de privilegios en todas las versiones hasta la 1.2.8 incluida. Esto se debe a que la función 'generate_key' no produce un valor suficientemente aleatorio. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, inicien sesión como administradores del sitio, siempre que hayan activado la función ajax_login() que genera una clave única que se puede usar para iniciar sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en Easy Waveform Player para WordPress (CVE-2024-11881)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Easy Waveform Player para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado 'easywaveformplayer' del complemento en todas las versiones hasta la 1.2.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Philantro – Donations and Donor Management para WordPress (CVE-2024-12500)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Philantro – Donations and Donor Management para WordPress es vulnerable a cross-site scripting almacenado a través de los códigos cortos del complemento, como "donate" en todas las versiones hasta la 5.2 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Contests by Rewards Fuel para WordPress (CVE-2024-12513)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Contests by Rewards Fuel para WordPress es vulnerable a cross-site scripting almacenado a través del código corto 'RF_CONTEST' del complemento en todas las versiones hasta la 2.0.65 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Dell Inventory Collector Client (CVE-2024-47480)

Fecha de publicación:
18/12/2024
Idioma:
Español
Dell Inventory Collector Client, versiones anteriores a la 12.7.0, contiene una vulnerabilidad de resolución de vínculo incorrecta antes del acceso a archivos. Un atacante con pocos privilegios y acceso local puede aprovechar esta vulnerabilidad, lo que podría dar como resultado una elevación de privilegios y un acceso no autorizado al sistema de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2025

Vulnerabilidad en Taeggie Feed para WordPress (CVE-2024-11748)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Taeggie Feed para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado 'taeggie-feed' del complemento en todas las versiones hasta la 0.1.9 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en ScanCircle para WordPress (CVE-2024-11439)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento ScanCircle para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado "scancircle" del complemento en todas las versiones hasta la 2.9.2 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Keycloak (CVE-2024-10973)

Fecha de publicación:
17/12/2024
Idioma:
Español
Se encontró una vulnerabilidad en Keycloak. La opción de entorno `KC_CACHE_EMBEDDED_MTLS_ENABLED` no funciona y la configuración de replicación de JGroups siempre se utiliza en texto plano, lo que puede permitir que un atacante que tenga acceso a redes adyacentes relacionadas con JGroups lea información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2024

Vulnerabilidad en Open Cluster Management (CVE-2024-9779)

Fecha de publicación:
17/12/2024
Idioma:
Español
Se encontró una falla en Open Cluster Management (OCM) cuando un usuario tiene acceso a los nodos de trabajo que contienen las implementaciones de cluster-manager o klusterlet. La implementación de cluster-manager utiliza una cuenta de servicio con el mismo nombre "cluster-manager" que está vinculada a un ClusterRole también llamado "cluster-manager", que incluye el permiso para crear recursos de pod. Si esta implementación ejecuta un pod en un nodo controlado por un atacante, este puede obtener el token de cluster-manager y robar cualquier token de cuenta de servicio mediante la creación y el montaje de la cuenta de servicio de destino para controlar todo el clúster.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2024