Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en complemento Social Auto Poster para WordPress (CVE-2024-6756)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento Social Auto Poster para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la función 'wpw_auto_poster_get_image_path' en todas las versiones hasta la 5.3.14 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. Un atacante puede utilizar CVE-2024-6754 para explotar con acceso a nivel de suscriptor.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2024

Vulnerabilidad en complemento Social Auto Poster para WordPress (CVE-2024-6751)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento Social Auto Poster para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 5.3.14 incluida. Esto se debe a una validación nonce faltante o incorrecta en múltiples funciones. Esto hace posible que atacantes no autenticados agreguen, modifiquen o eliminen opciones de complementos y metadatos de publicaciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2024

Vulnerabilidad en complemento Social Auto Poster para WordPress (CVE-2024-6750)

Fecha de publicación:
24/07/2024
Idioma:
Español
El complemento Social Auto Poster para WordPress es vulnerable al acceso no autorizado, modificación y pérdida de datos debido a una falta de verificación de capacidad en múltiples funciones en todas las versiones hasta la 5.3.14 incluida. Esto hace posible que atacantes no autenticados agreguen, modifiquen o eliminen opciones de complementos y metadatos de publicaciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2024

Vulnerabilidad en GroupMe (CVE-2024-38164)

Fecha de publicación:
23/07/2024
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado en GroupMe permite a un atacante no autenticado elevar los privilegios en una red convenciendo a un usuario de hacer clic en un enlace malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en GroupMe (CVE-2024-38176)

Fecha de publicación:
23/07/2024
Idioma:
Español
Una restricción inadecuada de intentos excesivos de autenticación en GroupMe permite que un atacante no autenticado eleve los privilegios en una red.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en Sentry (CVE-2024-41656)

Fecha de publicación:
23/07/2024
Idioma:
Español
Sentry es una plataforma de seguimiento de errores y supervisión del rendimiento. A partir de la versión 10.0.0 y antes de la versión 24.7.1, un payload no saneado enviado por una integración de plataforma de integración permite almacenar etiquetas HTML arbitrarias en el lado de Sentry y luego representarlas en la página de Issues. Los usuarios de Sentry autohospedados pueden verse afectados en caso de integraciones de plataformas de integración no confiables que envíen problemas externos de su lado a Sentry. Se lanzó un parche en Sentry 24.7.1. Para los clientes de Sentry SaaS, no es necesario realizar ninguna acción. Esto fue parcheado el 23 de julio e incluso antes de la solución, la explotación no era posible debido a la estricta Política de seguridad de contenido implementada en el sitio sentry.io. Para los usuarios autohospedados, los mantenedores de Sentry recomiendan encarecidamente actualizar Sentry a la última versión. Si no es posible, se podría habilitar CSP en la instalación autohospedada con `CSP_REPORT_ONLY = False` (enforcing mode). Esto mitigará el riesgo de Cross Site Scripting.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2025

Vulnerabilidad en Okta Browser Plugin (CVE-2024-0981)

Fecha de publicación:
23/07/2024
Idioma:
Español
Las versiones 6.5.0 a 6.31.0 de Okta Browser Plugin (Chrome/Edge/Firefox/Safari) son vulnerables a Cross Site Scripting. Este problema ocurre cuando el complemento solicita al usuario que guarde estas credenciales en Okta Personal. Se implementó una solución para escapar correctamente de estos campos, solucionando la vulnerabilidad. Es importante destacar que si Okta Personal no se agrega al complemento para habilitar la vista de múltiples cuentas, el complemento Workforce Identity Cloud no se ve afectado por este problema. La vulnerabilidad se solucionó en Okta Browser Plugin versión 6.32.0 para Chrome/Edge/Safari/Firefox.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2024

Vulnerabilidad en cBioPortal for Cancer Genomics (CVE-2024-41668)

Fecha de publicación:
23/07/2024
Idioma:
Español
El cBioPortal for Cancer Genomics proporciona visualización, análisis y descarga de conjuntos de datos de genómica del cáncer a gran escala. Al ejecutar un endpoint proxy expuesto públicamente sin autenticación, cBioPortal podría permitir que alguien realice un ataque de Server Side Request Forgery (SSRF). Los usuarios que hayan iniciado sesión podrían hacer lo mismo en instancias privadas. Se ha publicado una solución en la versión 6.0.12. Como workaround, se podría deshabilitar completamente el endpoint `/proxy` mediante, por ejemplo, nginx.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2024

Vulnerabilidad en reNgine (CVE-2024-41661)

Fecha de publicación:
23/07/2024
Idioma:
Español
reNgine es un marco de reconocimiento automatizado para aplicaciones web. En las versiones 1.2.0 a 2.1.1, una vulnerabilidad de inyección de comandos autenticados en la herramienta de detección WAF permite a un atacante autenticado ejecutar comandos arbitrarios de forma remota como usuario root. El parámetro de consulta de URL `url` se pasa a `subprocess.check_output` sin ninguna sanitización, lo que genera una vulnerabilidad de inyección de comando. Los usuarios autenticados con cualquier rol de uso pueden acceder a este API endpoint. Debido a que el proceso se ejecuta como "root", un atacante tiene acceso de root. La confirmación edd3c85ee16f93804ad38dac5602549d2d30a93e contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2024

Vulnerabilidad en Ampache (CVE-2024-41665)

Fecha de publicación:
23/07/2024
Idioma:
Español
Ampache, una aplicación de transmisión de audio/vídeo y administrador de archivos basada en web, tiene una vulnerabilidad de Cross Site Scripting (XSS) almacenadas en versiones anteriores a la 6.6.0. Esta vulnerabilidad existe en la función "Playlists - Democratic - Configure Democratic Playlist". Un atacante con permisos de Administrador de contenido puede establecer el campo Name en ``. Cuando cualquier administrador o usuario acceda a la funcionalidad Democratic, se verá afectado por esta vulnerabilidad de XSS almacenado. El atacante puede aprovechar esta vulnerabilidad para obtener las cookies de cualquier usuario o administrador que acceda al archivo `democratic.php`. La versión 6.6.0 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

Vulnerabilidad en Advant MOD 300 AdvaBuild (CVE-2020-11640)

Fecha de publicación:
23/07/2024
Idioma:
Español
AdvaBuild utiliza una cola de comandos para iniciar determinadas operaciones. Un atacante que obtenga acceso a la cola de comandos puede usarla para lanzar un ataque ejecutando cualquier ejecutable en el nodo AdvaBuild. Los ejecutables que se pueden ejecutar no se limitan a ejecutables específicos de AdvaBuild. Vulnerabilidad de gestión de privilegios inadecuada en ABB Advant MOD 300 AdvaBuild. Este problema afecta a Advant MOD 300 AdvaBuild: desde 3.0 hasta 3.7 SP2.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025

Vulnerabilidad en Advant MOD 300 AdvaBuild (CVE-2020-11639)

Fecha de publicación:
23/07/2024
Idioma:
Español
Un atacante podría aprovechar la vulnerabilidad inyectando datos basura o datos especialmente manipulados. Dependiendo de los datos inyectados, cada proceso puede verse afectado de manera diferente. El proceso podría fallar o causar problemas de comunicación en el nodo afectado, provocando efectivamente un ataque de denegación de servicio. El atacante podría alterar los datos transmitidos, provocando que el producto almacene información incorrecta o actúe sobre datos incorrectos o muestre información incorrecta. Este problema afecta a Advant MOD 300 AdvaBuild: desde 3.0 hasta 3.7 SP2. Para que un ataque tenga éxito, el atacante debe tener acceso local a un nodo del sistema y poder iniciar una aplicación especialmente diseñada que interrumpa la comunicación. Un atacante que explotara con éxito la vulnerabilidad podría manipular los datos de tal manera que permitiera lecturas y escrituras en los controladores o provocar que los procesos de Windows en 800xA para MOD 300 y AdvaBuild fallaran.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025