Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CRM WordPress Plugin – RepairBuddy para WordPress (CVE-2024-12259)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento CRM WordPress Plugin – RepairBuddy para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 3.8120 incluida. Esto se debe a que el complemento no valida correctamente la identidad de un usuario antes de actualizar su correo electrónico a través de la acción AJAX wc_update_user_data. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, cambien las direcciones de correo electrónico de usuarios arbitrarios, incluidos los administradores, y aprovechen eso para restablecer la contraseña del usuario y obtener acceso a su cuenta.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en WPC Shop as a Customer for WooCommerce para WordPress (CVE-2024-12432)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento WPC Shop as a Customer for WooCommerce para WordPress es vulnerable a la apropiación de cuentas y la escalada de privilegios en todas las versiones hasta la 1.2.8 incluida. Esto se debe a que la función 'generate_key' no produce un valor suficientemente aleatorio. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, inicien sesión como administradores del sitio, siempre que hayan activado la función ajax_login() que genera una clave única que se puede usar para iniciar sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en Easy Waveform Player para WordPress (CVE-2024-11881)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Easy Waveform Player para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado 'easywaveformplayer' del complemento en todas las versiones hasta la 1.2.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Philantro – Donations and Donor Management para WordPress (CVE-2024-12500)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Philantro – Donations and Donor Management para WordPress es vulnerable a cross-site scripting almacenado a través de los códigos cortos del complemento, como "donate" en todas las versiones hasta la 5.2 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Contests by Rewards Fuel para WordPress (CVE-2024-12513)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Contests by Rewards Fuel para WordPress es vulnerable a cross-site scripting almacenado a través del código corto 'RF_CONTEST' del complemento en todas las versiones hasta la 2.0.65 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Dell Inventory Collector Client (CVE-2024-47480)

Fecha de publicación:
18/12/2024
Idioma:
Español
Dell Inventory Collector Client, versiones anteriores a la 12.7.0, contiene una vulnerabilidad de resolución de vínculo incorrecta antes del acceso a archivos. Un atacante con pocos privilegios y acceso local puede aprovechar esta vulnerabilidad, lo que podría dar como resultado una elevación de privilegios y un acceso no autorizado al sistema de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2025

Vulnerabilidad en Taeggie Feed para WordPress (CVE-2024-11748)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento Taeggie Feed para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado 'taeggie-feed' del complemento en todas las versiones hasta la 0.1.9 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en ScanCircle para WordPress (CVE-2024-11439)

Fecha de publicación:
18/12/2024
Idioma:
Español
El complemento ScanCircle para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado "scancircle" del complemento en todas las versiones hasta la 2.9.2 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Keycloak (CVE-2024-10973)

Fecha de publicación:
17/12/2024
Idioma:
Español
Se encontró una vulnerabilidad en Keycloak. La opción de entorno `KC_CACHE_EMBEDDED_MTLS_ENABLED` no funciona y la configuración de replicación de JGroups siempre se utiliza en texto plano, lo que puede permitir que un atacante que tenga acceso a redes adyacentes relacionadas con JGroups lea información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2024

Vulnerabilidad en Open Cluster Management (CVE-2024-9779)

Fecha de publicación:
17/12/2024
Idioma:
Español
Se encontró una falla en Open Cluster Management (OCM) cuando un usuario tiene acceso a los nodos de trabajo que contienen las implementaciones de cluster-manager o klusterlet. La implementación de cluster-manager utiliza una cuenta de servicio con el mismo nombre "cluster-manager" que está vinculada a un ClusterRole también llamado "cluster-manager", que incluye el permiso para crear recursos de pod. Si esta implementación ejecuta un pod en un nodo controlado por un atacante, este puede obtener el token de cluster-manager y robar cualquier token de cuenta de servicio mediante la creación y el montaje de la cuenta de servicio de destino para controlar todo el clúster.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2024

Vulnerabilidad en LDAP Account Manager (CVE-2024-52792)

Fecha de publicación:
17/12/2024
Idioma:
Español
LDAP Account Manager (LAM) es una interfaz web php para administrar entradas (por ejemplo, usuarios, grupos, configuraciones DHCP) almacenado en un directorio LDAP. En las versiones afectadas, LAM no desinfecta correctamente los valores de configuración que se establecen a través de `mainmanage.php` y `confmain.php`. Esto permite establecer valores de configuración arbitrarios y, por lo tanto, evitar de manera efectiva la `mitigación` de CVE-2024-23333/GHSA-fm9w-7m7v-wxqv. Los valores de configuración para la configuración principal o los perfiles de servidor se establecen a través de `mainmanage.php` y `confmain.php`. Los valores se escriben en `config.cfg` o `serverprofile.conf` en el formato `settingsName: settingsValue` línea por línea. Un atacante puede contrabandear valores de configuración arbitrarios en un archivo de configuración, insertando una nueva línea en ciertos campos de configuración, seguida del valor. Esta vulnerabilidad se ha solucionado en la versión 9.0. Se recomienda a todos los usuarios que actualicen la versión. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2024

Vulnerabilidad en pghoard (CVE-2024-56142)

Fecha de publicación:
17/12/2024
Idioma:
Español
pghoard es un daemon de copia de seguridad de PostgreSQL y una herramienta de restauración que almacena datos de copia de seguridad en almacenes de objetos en la nube. Se ha descubierto una vulnerabilidad que podría permitir a un atacante obtener acceso al disco con privilegios equivalentes a los de pghoard, lo que permite path traversal de forma no intencionada. Según los permisos o privilegios asignados a pghoard, esto podría permitir la divulgación de información confidencial. Este problema se ha solucionado en versiones posteriores a la 2.2.2a. Se recomienda a los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/12/2024