Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-7777)

Fecha de publicación:
20/08/2024
Idioma:
Español
El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a la lectura y eliminación arbitraria de archivos debido a una validación insuficiente de la ruta del archivo en múltiples funciones en las versiones 2.0 a 2.13.9. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, lean y eliminen archivos arbitrarios en el servidor, lo que puede conducir fácilmente a la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/08/2024

Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-7780)

Fecha de publicación:
20/08/2024
Idioma:
Español
El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a la inyección SQL genérica a través del parámetro id en las versiones 2.0 a 2.13.9 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2024

Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-7702)

Fecha de publicación:
20/08/2024
Idioma:
Español
El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a la inyección SQL genérica a través del parámetro EntryID en las versiones 2.0 a 2.13.9 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2024

Vulnerabilidad en The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress (CVE-2024-5763)

Fecha de publicación:
20/08/2024
Idioma:
Español
Los complementos The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del atributo video_date dentro del widget de video del complemento en todas las versiones hasta la 5.6.2 incluida debido a una desinfección insuficiente de los insumos y al escape de los productos. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2024

Vulnerabilidad en The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress (CVE-2024-6575)

Fecha de publicación:
20/08/2024
Idioma:
Español
Los complementos The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress son vulnerables a cross site scripting almacenado a través del parámetro 'res_width_value' dentro del widget tp_page_scroll del complemento en todas las versiones hasta, e incluyendo, 5.6.2 debido a una desinfección insuficiente de los insumos y escapes de los productos. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2024

Vulnerabilidad en Spring Security (CVE-2024-38810)

Fecha de publicación:
20/08/2024
Idioma:
Español
La falta de autorización al usar @AuthorizeReturnObject en Spring Security 6.3.0 y 6.3.1 permite al atacante hacer que las anotaciones de seguridad sean inefectivas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2025

Vulnerabilidad en AdRotate Banner Manager – The only ad manager you'll need para WordPress (CVE-2022-1206)

Fecha de publicación:
20/08/2024
Idioma:
Español
El complemento AdRotate Banner Manager – The only ad manager you'll need para WordPress es vulnerable a cargas arbitrarias de archivos debido a la falta de desinfección de extensiones de archivos en la función adrotate_insert_media() en todas las versiones hasta la 5.13.2 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, carguen archivos arbitrarios con extensiones dobles en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. Esto solo se puede explotar en casos seleccionados donde la configuración ejecutará la primera extensión presente.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2024

Vulnerabilidad en Online Blood Bank Management System 1.0 (CVE-2024-7946)

Fecha de publicación:
20/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en el código fuente Online Blood Bank Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo Register.php del componente User Signup es afectada por esta vulnerabilidad. La manipulación del argumento usuario conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en SourceCodester Point of Sales and Inventory Management System 1.0 (CVE-2024-7947)

Fecha de publicación:
20/08/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en SourceCodester Point of Sales and Inventory Management System 1.0 y clasificada como crítica. Una parte desconocida del archivo login.php afecta a esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en SourceCodester Accounts Manager App 1.0 (CVE-2024-7948)

Fecha de publicación:
20/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Accounts Manager App 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo update-account.php del componente Update Account Page. La manipulación del argumento Nombre de cuenta/Nombre de usuario/Contraseña/Enlace conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/08/2024

Vulnerabilidad en SourceCodester Online Graduate Tracer System (CVE-2024-7949)

Fecha de publicación:
20/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Online Graduate Tracer System hasta 1.0 y clasificada como crítica. Una función desconocida del archivo /tracking/admin/fetch_genderit.php es afectada por esta vulnerabilidad. La manipulación de la solicitud de argumento conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2025

Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-5941)

Fecha de publicación:
20/08/2024
Idioma:
Español
El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable al acceso no autorizado y a la eliminación de datos debido a una falta de verificación de capacidad en la función 'handle_request' en todas las versiones hasta la 3.14.1 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, lean las rutas de los archivos adjuntos y los eliminen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2024