Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EzServer 6.4.017 (CVE-2024-23985)

Fecha de publicación:
25/01/2024
Idioma:
Español
EzServer 6.4.017 permite una denegación de servicio (caída del daemon) a través de una cadena larga, como la del comando RNTO.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en WPFront Notification Bar para WordPress (CVE-2024-0625)

Fecha de publicación:
25/01/2024
Idioma:
Español
El complemento WPFront Notification Bar para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'wpfront-notification-bar-options[custom_class]' en todas las versiones hasta la 3.3.2 incluida debido a una sanitización de entrada insuficiente y un escape de salida . Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en Category Discount Woocommerce para WordPress (CVE-2024-0617)

Fecha de publicación:
25/01/2024
Idioma:
Español
El complemento Category Discount Woocommerce para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función wpcd_save_discount() en todas las versiones hasta la 4.12 incluida. Esto hace posible que atacantes no autenticados modifiquen descuentos en categorías de productos que podrían provocar una pérdida de ingresos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2024

Vulnerabilidad en Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress (CVE-2024-0624)

Fecha de publicación:
25/01/2024
Idioma:
Español
El complemento Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.12.7 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función pmpro_update_level_order(). Esto hace posible que atacantes no autenticados actualicen el orden de los niveles a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2024

Vulnerabilidad en WebSub para WordPress (CVE-2024-0688)

Fecha de publicación:
25/01/2024
Idioma:
Español
El complemento "WebSub (FKA. PubSubHubbub)" para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración del complemento en todas las versiones hasta la 3.1.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2024

Vulnerabilidad en Processwire 3.0.210 (CVE-2023-24676)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un problema encontrado en Processwire 3.0.210 permite a los atacantes ejecutar código arbitrario e instalar un shell inverso a través del parámetro download_zip_url al instalar un nuevo módulo.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2024

Vulnerabilidad en D-Link DIR-882 DIR882A1_FW130B06 (CVE-2024-22751)

Fecha de publicación:
24/01/2024
Idioma:
Español
Se descubrió que D-Link DIR-882 DIR882A1_FW130B06 contenía un desbordamiento de búfer en la región stack de la memoria a través de la función sub_477AA0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en Trillium (CVE-2024-23644)

Fecha de publicación:
24/01/2024
Idioma:
Español
Trillium es un conjunto de herramientas componibles para crear aplicaciones de Internet con óxido asíncrono. En `trillium-http` anterior a 0.3.12 y `trillium-client` anterior a 0.5.4, la validación insuficiente de los valores de encabezado salientes puede llevar a ataques de división de solicitudes o de división de respuestas en escenarios donde los atacantes tienen suficiente control sobre los encabezados. Esto solo afecta a los casos de uso en los que los atacantes tienen control de los encabezados de las solicitudes y pueden insertar secuencias "\r\n". Específicamente, si se inserta entrada que no es de confianza y no validada en nombres o valores de encabezado. Los `trillium_http::HeaderValue` y `trillium_http::HeaderName` salientes se pueden construir de manera infalible y no se verificaron en busca de bytes ilegales al enviar solicitudes del cliente o respuestas del servidor. Por lo tanto, si un atacante tiene suficiente control sobre los valores de encabezado (o nombres) en una solicitud o respuesta como para poder inyectar secuencias `\r\n`, podría desincronizar el cliente y el servidor y luego girar para obtener control sobre otras partes de solicitudes o respuestas. (es decir, filtrar datos de otras solicitudes, SSRF, etc.) En las versiones 0.3.12 y posteriores de `trillium-http`, si un nombre de encabezado no es válido en los encabezados de respuesta del servidor, el encabezado específico y cualquier valor asociado se omiten de la transmisión de red. Además, si un valor de encabezado no es válido en los encabezados de respuesta del servidor, el valor del encabezado individual se omite de la transmisión de la red. Se seguirán enviando otros valores de encabezado con el mismo nombre de encabezado. En las versiones 0.5.4 y posteriores de `trillium-client`, si algún nombre o valor de encabezado no es válido en los encabezados de solicitud del cliente, en espera, el cliente Conn devuelve un `Error::MalformedHeader` antes de cualquier acceso a la red. Como workaround, los servicios de Trillium y las aplicaciones cliente deben desinfectar o validar las entradas que no son de confianza incluidas en los valores y nombres de los encabezados. No se permiten caracteres de carriage return, nueva línea, ni nulos.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2024

Vulnerabilidad en Admin Classic de Pimcore (CVE-2024-23646)

Fecha de publicación:
24/01/2024
Idioma:
Español
El paquete Admin Classic de Pimcore proporciona una interfaz de usuario backend para Pimcore. La aplicación permite a los usuarios crear archivos zip a partir de archivos disponibles en el sitio. En la rama 1.x anterior a la versión 1.3.2, el parámetro `selectedIds` es susceptible a la inyección SQL. Cualquier usuario de backend con permisos muy básicos puede ejecutar declaraciones SQL arbitrarias y así alterar cualquier dato o escalar sus privilegios al menos al nivel de administrador. La versión 1.3.2 contiene una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2024

Vulnerabilidad en Nagios Nagios Cross-Platform Agent (CVE-2021-43584)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) basado en DOM en la funcionalidad 'Tail Event Logs' en Nagios Nagios Cross-Platform Agent (NCPA) anterior a 2.4.0 permite a los atacantes ejecutar código arbitrario a través del elemento de nombre al filtrar un registro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42147)

Fecha de publicación:
24/01/2024
Idioma:
Español
Vulnerabilidad de lectura excesiva del búfer en la función dtls_sha256_update en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97 permite a atacantes remotos provocar una denegación de servicio a través de un paquete de datos manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en Contiki-NG tinyDTLS (CVE-2021-42145)

Fecha de publicación:
24/01/2024
Idioma:
Español
Un error de aserción descubierto en check_certificate_request() en Contiki-NG tinyDTLS a través de la rama maestra 53a0d97 permite a los atacantes provocar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025