Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache HTTP Server 2.4.60 (CVE-2024-39884)

Fecha de publicación:
04/07/2024
Idioma:
Español
Una regresión en el núcleo de Apache HTTP Server 2.4.60 ignora parte del uso de la configuración de controladores heredada basada en el tipo de contenido. "AddType" y configuraciones similares, en algunas circunstancias en las que los archivos se solicitan indirectamente, dan como resultado la divulgación del código fuente del contenido local. Por ejemplo, los scripts PHP pueden servirse en lugar de interpretarse. Se recomienda a los usuarios actualizar a la versión 2.4.61, que soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en Smart Device Communication Gateway (CVE-2024-3904)

Fecha de publicación:
04/07/2024
Idioma:
Español
La vulnerabilidad de permisos predeterminados incorrectos en Smart Device Communication Gateway preinstalado en las versiones de firmware "05" a "07" de la serie MI5122-VW de MELIPC permite a un atacante local ejecutar código arbitrario guardando un archivo malicioso en una carpeta específica. Como resultado, el atacante puede revelar, alterar, destruir o eliminar información del producto, o provocar una condición de denegación de servicio (DoS) en el producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2024

Vulnerabilidad en IMGspider para WordPress (CVE-2024-6318)

Fecha de publicación:
04/07/2024
Idioma:
Español
El complemento IMGspider para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la función 'upload_img_file' en todas las versiones hasta la 2.3.10 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2024

Vulnerabilidad en ICONICS GENESIS64, Mitsubishi Electric GENESIS64 y Mitsubishi Electric MC Works64 (CVE-2024-1573)

Fecha de publicación:
04/07/2024
Idioma:
Español
Vulnerabilidad de autenticación incorrecta en la función de monitoreo móvil de ICONICS GENESIS64 versiones 10.97 a 10.97.2, Mitsubishi Electric GENESIS64 versiones 10.97 a 10.97.2 y Mitsubishi Electric MC Works64 todas las versiones permite que un atacante remoto no autenticado omita la autenticación adecuada e inicie sesión en el sistema cuando Se cumplen todas las condiciones siguientes: * Se utiliza Active Directory en la configuración de seguridad. * La opción "Inicio de sesión automático" está habilitada en la configuración de seguridad. * El grupo de aplicaciones IcoAnyGlass IIS se ejecuta en una cuenta de dominio de Active Directory. * La cuenta del grupo de aplicaciones IcoAnyGlass IIS está incluida en GENESIS64TM y MC Works64 Security y tiene permiso para iniciar sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en ICONICS GENESIS64, Mitsubishi Electric GENESIS64 y Mitsubishi Electric MC Works64 (CVE-2024-1574)

Fecha de publicación:
04/07/2024
Idioma:
Español
El uso de entrada controlada externamente para seleccionar clases o vulnerabilidad de código ("Reflejo inseguro") en la función de licencia de ICONICS GENESIS64 versiones 10.97 a 10.97.2, Mitsubishi Electric GENESIS64 versiones 10.97 a 10.97.2 y Mitsubishi Electric MC Works64 todas las versiones permite una un atacante local ejecute un código malicioso con privilegios administrativos manipulando un archivo específico que no está protegido por el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en ICONICS GENESIS64, Mitsubishi Electric GENESIS64 y Mitsubishi Electric MC Works64 (CVE-2024-1182)

Fecha de publicación:
04/07/2024
Idioma:
Español
Vulnerabilidad no controlada del elemento de ruta de búsqueda en ICONICS GENESIS64 todas las versiones, Mitsubishi Electric GENESIS64 todas las versiones y Mitsubishi Electric MC Works64 todas las versiones permite a un atacante local ejecutar un código malicioso almacenando una DLL especialmente manipulada en una carpeta específica cuando GENESIS64 y MC Works64 están instalados con el agente buscapersonas en la función de notificación de alarma de múltiples agentes.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en One Click Order Re-Order para WordPress (CVE-2024-5641)

Fecha de publicación:
04/07/2024
Idioma:
Español
El complemento One Click Order Re-Order para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'ced_ocor_save_general_setting' en todas las versiones hasta la 1.1.9 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, cambien la configuración del complemento, incluida la adición de cross-site scripting almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-3639)

Fecha de publicación:
04/07/2024
Idioma:
Español
El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Posts Grid del complemento en todas las versiones hasta la 8.3.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-3638)

Fecha de publicación:
04/07/2024
Idioma:
Español
El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de texto de marquesina, el widget de testimonios y el control deslizante de testimonios del complemento en todas las versiones hasta la 8.3.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-2385)

Fecha de publicación:
04/07/2024
Idioma:
Español
El complemento Elementor Addons by Livemesh para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 8.3.7 incluida a través de varios de los widgets del complemento a través del atributo 'estilo'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2024

Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-2926)

Fecha de publicación:
04/07/2024
Idioma:
Español
El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets del complemento en todas las versiones hasta la 8.3.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en WP Tweet Walls (CVE-2024-38344)

Fecha de publicación:
04/07/2024
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery en las versiones de WP Tweet Walls anteriores a la 1.0.4. Si se explota esta vulnerabilidad, un atacante permite que un usuario que inicia sesión en el sitio de WordPress donde está habilitado el complemento afectado acceda a una página maliciosa. Como resultado, el usuario puede realizar operaciones no deseadas en el sitio de WordPress.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024