Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en complemento Theme My Login para WordPress (CVE-2024-7422)

Fecha de publicación:
16/08/2024
Idioma:
Español
El complemento Theme My Login para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 7.1.7 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función tml_admin_save_ms_settings(). Esto hace posible que atacantes no autenticados actualicen la configuración del tema a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Tenga en cuenta que esto solo afecta a instancias de múltiples sitios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2024

Vulnerabilidad en complemento Relevanssi – A Better Search para WordPress (CVE-2024-7630)

Fecha de publicación:
16/08/2024
Idioma:
Español
El complemento Relevanssi – A Better Search para WordPress es vulnerable a la exposición de la información en todas las versiones hasta la 4.22.2 incluida a través de relevanssi_do_query() debido a limitaciones insuficientes en las publicaciones que se devuelven durante la búsqueda. Esto hace posible que atacantes no autenticados extraigan información potencialmente confidencial de publicaciones protegidas con contraseña.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en complemento Cookie Notice & Compliance for GDPR / CCPA para WordPress (CVE-2022-3399)

Fecha de publicación:
16/08/2024
Idioma:
Español
El complemento Cookie Notice & Compliance for GDPR / CCPA para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro 'cookie_notice_options[refuse_code_head]' en versiones hasta la 2.4.17.1 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con privilegios administrativos y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a la página /wp-admin/admin.php?page=cookie-notice inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2024

Vulnerabilidad en complemento Custom Field For WP Job Manager para WordPress (CVE-2023-7049)

Fecha de publicación:
16/08/2024
Idioma:
Español
El complemento Custom Field For WP Job Manager para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 1.2 incluida a través del código abreviado 'cm_fieldshow' debido a la falta de validación en la clave controlada por el usuario 'job_id'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, expongan metadatos de publicaciones potencialmente confidenciales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2024

Vulnerabilidad en SourceCodester Yoga Class Registration System (CVE-2024-7853)

Fecha de publicación:
16/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Yoga Class Registration System hasta la versión 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /admin/?page=categories/view_category es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2024

Vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0 (CVE-2024-7845)

Fecha de publicación:
16/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Online Graduate Tracer System 1.0 y clasificada como crítica. Una función desconocida del archivo /tracking/admin/fetch_it.php es afectada por esta vulnerabilidad. La manipulación del argumento request conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2025

Vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS- 1200-05 y DNS-1550-04 (CVE-2024-7849)

Fecha de publicación:
16/08/2024
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS- 1200-05 y DNS-1550-04 hasta 20240814. Esto afecta a la función cgi_create_album del archivo /cgi-bin/photocenter_mgr.cgi. La manipulación del argumento current_path provoca un desbordamiento de búfer. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en SourceCodester Yoga Class Registration System 1.0 (CVE-2024-7851)

Fecha de publicación:
16/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Yoga Class Registration System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /classes/Users.php?f=save del componente Add User Handler. La manipulación conduce a una autorización inadecuada. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2024

Vulnerabilidad en SourceCodester Yoga Class Registration System 1.0 (CVE-2024-7852)

Fecha de publicación:
16/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Yoga Class Registration System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/inquiries/view_inquiry.php. La manipulación del argumento message conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2024

Vulnerabilidad en gettext.js (CVE-2024-43370)

Fecha de publicación:
16/08/2024
Idioma:
Español
gettext.js es un puerto gettext de GNU para el nodo y el navegador. Hay una inyección de Cross Site Scripting (XSS) si los archivos de definición del diccionario `.po` están dañados. Esta vulnerabilidad ha sido parcheada en la versión 2.0.3. Como solución alternativa, controle el origen del catálogo de definiciones para evitar el uso de este defecto en la definición de formas plurales.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en UNIX Vim (CVE-2024-43374)

Fecha de publicación:
16/08/2024
Idioma:
Español
El editor UNIX Vim anterior a la versión 9.1.0678 tiene un error de use-after-free en el manejo de la lista de argumentos. Al agregar un nuevo archivo a la lista de argumentos, esto activa los comandos automáticos `Buf*`. Si en dicho autocomando se cierra el búfer que se acaba de abrir (incluida la ventana donde se muestra), esto hace que se libere la estructura de la ventana que contiene una referencia a la lista de argumentos que actualmente estamos modificando. Una vez que se completan los comandos automáticos, las referencias a la ventana y la lista de argumentos ya no son válidas y, como tales, provocan un uuse-after-free. El impacto es bajo ya que el usuario debe agregar intencionalmente algunos comandos automáticos inusuales que borran un búfer durante la creación (ya sea manualmente o obteniendo un complemento malicioso), pero Vim fallará. El problema se solucionó a partir del parche Vim v9.1.0678.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en calamares-nixos-extensions (CVE-2024-43378)

Fecha de publicación:
16/08/2024
Idioma:
Español
calamares-nixos-extensions proporciona la marca Calamares y módulos para NixOS, una distribución de GNU/Linux. Usuarios que instalaron NixOS a través del instalador gráfico que utilizaron la partición manual del disco para crear una configuración en la que el sistema se inició a través de BIOS heredado en lugar de UEFI; algunas particiones del disco están cifradas; pero las particiones que contienen `/` o `/boot` no están cifradas; tener su archivo de clave de cifrado de disco LUKS en texto plano, ya sea en `/crypto_keyfile.bin` o en un archivo CPIO adjunto a su initrd de NixOS. `nixos-install` no se ve afectado, ni tampoco las instalaciones UEFI, ni la configuración de partición automática predeterminada en los sistemas BIOS heredados. El problema se solucionó en calamares-nixos-extensions 0.3.17, que se incluyó en NixOS. Las imágenes del instalador actual para los canales NixOS 24.05 e inestable (24.11) no se ven afectadas. La corrección llegó a las 24.05 el 13 de agosto de 2024 a las 20:06:59 UTC y fue inestable el 15 de agosto de 2024 a las 09:00:20 UTC. Las imágenes del instalador descargadas antes de esas fechas pueden ser vulnerables. La mejor solución para los usuarios afectados probablemente sea hacer una copia de seguridad de sus datos y realizar una reinstalación completa. Sin embargo, el procedimiento de mitigación en GHSA-3rvf-24q2-24ww debería funcionar únicamente en el caso en el que `/` esté cifrado pero `/boot` no. Si `/` no está cifrado, entonces será necesario eliminar el archivo `/crypto_keyfile.bin` además de seguir los pasos de corrección del aviso anterior. Este problema es una regresión parcial de CVE-2023-36476/GHSA-3rvf-24q2-24ww, que era más grave al aplicarse a la configuración predeterminada en los sistemas BIOS.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024