Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Pinot (CVE-2024-39676)

Fecha de publicación:
24/07/2024
Idioma:
Español
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache Pinot. Este problema afecta a Apache Pinot: desde 0.1 antes de 1.0.0. Se recomienda a los usuarios actualizar a la versión 1.0.0 y configurar RBAC, lo que soluciona el problema. Detalles: cuando se utiliza una solicitud para la ruta "/appconfigs" al controlador, se puede revelar información confidencial, como información del sistema (por ejemplo, arch, versión del sistema operativo), información del entorno (por ejemplo, maxHeapSize) y configuraciones de Pinot (por ejemplo, ruta del cuidador del zoológico). ). Este problema fue solucionado por el control de acceso basado en roles https://docs.pinot.apache.org/operators/tutorials/authentication/basic-auth-access-control, de modo que /appConfigs` y todas las demás API puedan tener acceso controlado . Sólo los usuarios autorizados tienen acceso a él. Tenga en cuenta que el usuario debe agregar la función de administrador de acuerdo con la guía RBAC para controlar el acceso a este punto final y, en la versión futura de Pinot, se planea agregar una función de administrador predeterminada.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en Matter (CVE-2024-3297)

Fecha de publicación:
24/07/2024
Idioma:
Español
Un problema en el protocolo de establecimiento de sesión autenticado por certificado (CASE) para establecer sesiones seguras entre dos dispositivos, tal como se implementó en las versiones del protocolo Matter anteriores a Matter 1.1, permite a un atacante reproducir mensajes CASE Sigma1 manipulados para que el dispositivo no responda hasta que se encienda ciclado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2024

Vulnerabilidad en complemento WP Meteor Website Speed Optimization Addon para WordPress (CVE-2024-6553)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento WP Meteor Website Speed Optimization Addon para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 3.4.3 incluida. Esto se debe a que el complemento utiliza wpdesk y deja archivos de prueba con display_errors activado. Esto hace posible que atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar en otros ataques. La información mostrada no es útil por sí sola y requiere que esté presente otra vulnerabilidad para dañar un sitio web afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2024

Vulnerabilidad en complemento Optimize Images ALT Text (alt tag) & names for SEO using AI para WordPress (CVE-2024-6571)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento Optimize Images ALT Text (alt tag) & names for SEO using AI para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 3.1.1 incluida. Esto se debe a que el complemento utiliza cocur y no impide el acceso directo al archivo generate-default.php. Esto hace posible que atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar en otros ataques. La información mostrada no es útil por sí sola y requiere que esté presente otra vulnerabilidad para dañar un sitio web afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2024

Vulnerabilidad en complemento All-in-One Video Gallery para WordPress (CVE-2024-6629)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento All-in-One Video Gallery para WordPress es vulnerable a Cross-Site Scripting almacenado del código abreviado de video del complemento en todas las versiones hasta la 3.7.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2024

Vulnerabilidad en BIOS de Dell Edge Gateway (CVE-2023-32466)

Fecha de publicación:
24/07/2024
Idioma:
Español
El BIOS de Dell Edge Gateway, versiones 3200 y 5200, contiene una vulnerabilidad de escritura fuera de los límites. Un usuario malicioso local autenticado con altos privilegios podría explotar esta vulnerabilidad, lo que provocaría la exposición de algún código UEFI, lo que provocaría la ejecución de código arbitrario o una escalada de privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2024

Vulnerabilidad en complemento Funnel Builder for WordPress by FunnelKit – Customize WooCommerce Checkout Pages, Create Sales Funnels, Order Bumps & One Click Upsells para WordPress (CVE-2024-6836)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento Funnel Builder for WordPress by FunnelKit – Customize WooCommerce Checkout Pages, Create Sales Funnels, Order Bumps & One Click Upsells para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en múltiples funciones en todas las versiones hasta e incluyendo 3.4.6. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, actualicen múltiples configuraciones, incluidas plantillas, diseños, pagos y otras configuraciones de complementos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2024

Vulnerabilidad en complemento WP ULike para WordPress (CVE-2024-6094)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento WP ULike WordPress anterior a 4.7.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2024

Vulnerabilidad en OpenStack Nova (CVE-2024-40767)

Fecha de publicación:
24/07/2024
Idioma:
Español
En OpenStack Nova anterior a 27.4.1, 28 anterior a 28.2.1 y 29 anterior a 29.1.1, al proporcionar una imagen sin formato que en realidad es una imagen QCOW2 manipulada con una ruta de archivo de respaldo o una imagen plana VMDK con una ruta de archivo descriptiva, se El usuario autenticado puede convencer a los sistemas para que devuelvan una copia del contenido del archivo al que se hace referencia desde el servidor, lo que resulta en un acceso no autorizado a datos potencialmente confidenciales. Todas las implementaciones de Nova se ven afectadas. NOTA: este problema existe debido a una solución incompleta para CVE-2022-47951 y CVE-2024-32498.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en complemento LiteSpeed Cache para WordPress (CVE-2024-3246)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento LiteSpeed Cache para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 6.2.0.1 incluida. Esto se debe a una validación nonce faltante o incorrecta. Esto hace posible que atacantes no autenticados actualicen la configuración del token e inyecten JavaScript malicioso a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2024

Vulnerabilidad en complemento WP EasyPay – Square para WordPress (CVE-2024-5861)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento WP EasyPay – Square para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función wpep_square_disconnect() en todas las versiones hasta la 4.2.3 incluida. Esto hace posible que atacantes no autenticados desconecten el cuadrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2024

Vulnerabilidad en complemento WooCommerce - PDF Vouchers para WordPress (CVE-2024-7027)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento WooCommerce - PDF Vouchers para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 4.9.3 incluida. Esto se debe a una verificación insuficiente del usuario que se proporciona durante el inicio de sesión con un código QR a través del complemento. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario de proveedor de cupones existente en el sitio, si tienen acceso a la identificación del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2024