Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WP Shortcodes Plugin — Shortcodes Ultimate plugin for WordPress (CVE-2024-8500)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento WP Shortcodes Plugin — Shortcodes Ultimate plugin for WordPress es vulnerable a cross site scripting almacenado a través de varios parámetros en todas las versiones hasta la 7.2.2 incluida, debido a una limpieza de entrada y un escape de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en IBM CICS Transaction Gateway for Multiplatforms (CVE-2023-50310)

Fecha de publicación:
23/10/2024
Idioma:
Español
IBM CICS Transaction Gateway for Multiplatforms 9.2 y 9.3 transmite o almacena credenciales de autenticación, pero utiliza un método inseguro que es susceptible a la interceptación y/o recuperación no autorizadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en dFactory Responsive Lightbox (CVE-2024-43924)

Fecha de publicación:
23/10/2024
Idioma:
Español
La vulnerabilidad de autorización faltante en dFactory Responsive Lightbox permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Responsive Lightbox: desde n/a hasta 2.4.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/11/2024

Vulnerabilidad en Qi Addons For Elementor para WordPress (CVE-2024-9530)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento Qi Addons For Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.8.0 incluida a través de plantillas privadas. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales, incluido el contenido de plantillas que son privadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en Transients Manager para WordPress (CVE-2024-10045)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento Transients Manager para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.0.6 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función process_actions. Esto hace posible que atacantes no autenticados eliminen transitorios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en ProfilePress Pro para WordPress (CVE-2024-9947)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento ProfilePress Pro para WordPress es vulnerable a la omisión de la autenticación en todas las versiones hasta la 4.11.1 incluida. Esto se debe a una verificación insuficiente del usuario que devuelve el token de inicio de sesión social. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al correo electrónico y el usuario no tiene una cuenta ya existente para el servicio que devuelve el token.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2024

Vulnerabilidad en RSS Aggregator – RSS Import, News Feeds, Feed to Post, and Autoblogging para WordPress (CVE-2024-9583)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento RSS Aggregator – RSS Import, News Feeds, Feed to Post, and Autoblogging para WordPress es vulnerable al uso no autorizado de su funcionalidad debido a una falta de comprobación de capacidad en la función wprss_ajax_send_premium_support en todas las versiones hasta la 4.23.12 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, envíen solicitudes de soporte premium con una línea de asunto y una dirección de correo electrónico controladas por el atacante para suplantar la identidad del propietario del sitio. También se puede filtrar información de la licencia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en Download Plugin para WordPress (CVE-2024-9829)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento Download Plugin para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de comprobaciones de capacidad en las funciones 'dpwap_handle_download_user' y 'dpwap_handle_download_comment' en todas las versiones hasta la 2.2.0 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, descarguen cualquier comentario y metadatos de cualquier usuario, incluida información de identificación personal del usuario e información confidencial, como nombre de usuario, correo electrónico, contraseñas cifradas y contraseñas de aplicaciones, información de token de sesión y más, según la configuración y los complementos adicionales instalados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-50066)

Fecha de publicación:
23/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/mremap: corrección de la ejecución move_normal_pmd/retract_page_tables En mremap(), move_page_tables() examina el tipo de entrada PMD y el rango de direcciones especificado para determinar mediante qué método se debe mover el siguiente fragmento de entradas de la tabla de páginas. En ese punto, el mmap_lock se mantiene en modo de escritura, pero aún no se mantienen bloqueos rmap. Para las entradas PMD que apuntan a tablas de páginas y están completamente cubiertas por el rango de direcciones de origen, se llama a move_pgt_entry(NORMAL_PMD, ...), que primero toma bloqueos rmap y luego realiza move_normal_pmd(). move_normal_pmd() toma los bloqueos de tabla de páginas necesarios en el origen y el destino, luego mueve una tabla de páginas completa desde el origen hasta el destino. El problema es el siguiente: los bloqueos de rmap, que protegen contra la eliminación simultánea de tablas de páginas por retract_page_tables() en el código THP, solo se toman después de que se haya leído la entrada PMD y se haya decidido cómo moverla. Por lo tanto, podemos competir de la siguiente manera (con dos procesos que tienen asignaciones del mismo archivo tmpfs que está almacenado en un montaje tmpfs con huge=advise); tenga en cuenta que el proceso A accede a las tablas de páginas a través del MM mientras que el proceso B lo hace a través del archivo rmap: proceso A proceso B ========= ========= mremap mremap_to move_vma move_page_tables get_old_pmd alloc_new_pmd *** PREEMPT *** madvise(MADV_COLLAPSE) do_madvise madvise_walk_vmas madvise_vma_behavior madvise_collapse hpage_collapse_scan_file collapse_file retract_page_tables i_mmap_lock_read(mapping) pmdp_collapse_flush i_mmap_unlock_read(mapping) move_pgt_entry(NORMAL_PMD, ...) take_rmap_locks move_normal_pmd drop_rmap_locks Cuando esto sucede, move_normal_pmd() puede terminar creando entradas PMD falsas en la línea `pmd_populate(mm, new_pmd, pmd_pgtable(pmd))`. El efecto depende de detalles específicos de la arquitectura y de la máquina; en x86, puede terminar con la página física 0 mapeada como una tabla de páginas, lo que probablemente sea explotable para la escalada de privilegios de usuario a kernel. Arregle la ejecución permitiendo que el proceso B vuelva a verificar que el PMD aún apunta a una tabla de páginas después de que se hayan tomado los bloqueos rmap. De lo contrario, abandonamos y dejamos que el llamador vuelva a la ruta de copia de nivel PTE, que luego abandonará inmediatamente en la verificación pmd_none(). Alcance del error: Alcanzar este error requiere que pueda crear asignaciones shmem/file THP - el THP anónimo usa un código diferente que no elimina cosas bajo bloqueos rmap. El THP de archivo está controlado por un indicador de configuración experimental (CONFIG_READ_ONLY_THP_FOR_FS), por lo que en los núcleos de distribución normales necesita shmem THP para alcanzar este error. Hasta donde yo sé, obtener shmem THP normalmente requiere que puedas montar tu propio tmpfs con los indicadores de montaje correctos, lo que requeriría crear tu propio espacio de nombres de usuario+montaje; aunque no sé si algunas distribuciones habilitan shmem THP de forma predeterminada o algo así. Impacto del error: es probable que este problema se pueda usar para la escalada de privilegios de usuario a kernel cuando sea posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2025

Vulnerabilidad en WooCommerce Order Proposal para WordPress (CVE-2024-9927)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento WooCommerce Order Proposal para WordPress es vulnerable a la escalada de privilegios a través de la propuesta de pedido en todas las versiones hasta la 2.0.5 incluida. Esto se debe a la implementación incorrecta de la función allow_payment_without_login. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador de tienda y superior, inicien sesión en WordPress con una cuenta de usuario arbitraria, incluidos los administradores.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2024

Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (CVE-2024-31880)

Fecha de publicación:
23/10/2024
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a una denegación de servicio, en configuraciones específicas, ya que el servidor puede bloquearse al utilizar una declaración SQL especialmente manipulada por un usuario autenticado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en GenBroker32 (CVE-2024-7587)

Fecha de publicación:
22/10/2024
Idioma:
Español
La vulnerabilidad de permisos predeterminados incorrectos en GenBroker32, que está incluido en los instaladores de ICONICS GENESIS64 versión 10.97.3 y anteriores, Mitsubishi Electric GENESIS64 versión 10.97.3 y anteriores y Mitsubishi Electric MC Works64 todas las versiones, permite a un atacante autenticado local divulgar o alterar información y datos confidenciales contenidos en los productos, o causar una condición de denegación de servicio (DoS) en los productos, al acceder a una carpeta con permisos incorrectos, cuando GenBroker32 está instalado en la misma PC que GENESIS64 o MC Works64.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2026