Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Formidable Forms para WordPress (CVE-2024-9768)

Fecha de publicación:
21/11/2024
Idioma:
Español
El complemento Formidable Forms para WordPress anterior a la versión 6.14.1 no desinfecta ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en Alphabetical List de WordPress (CVE-2024-8157)

Fecha de publicación:
21/11/2024
Idioma:
Español
El complemento Alphabetical List de WordPress hasta la versión 1.0.3 no tiene la verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie a través de un ataque CSRF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en Product Designer para WordPress (CVE-2024-9111)

Fecha de publicación:
21/11/2024
Idioma:
Español
El complemento Product Designer para WordPress es vulnerable a cross site scripting almacenado mediante cargas de archivos SVG en todas las versiones hasta la 1.0.35 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Branda – White Label & Branding, Custom Login Page Customizer para WordPress (CVE-2024-9371)

Fecha de publicación:
21/11/2024
Idioma:
Español
El complemento Branda – White Label & Branding, Custom Login Page Customizer para WordPress es vulnerable a ataques de cross site scripting reflejado debido al uso de remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 3.4.19 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Opencast (CVE-2024-52797)

Fecha de publicación:
21/11/2024
Idioma:
Español
Opencast es un software libre y de código abierto para la captura y distribución automatizada de videos. La integración de Elasticsearch de Opencast, que se detectó por primera vez en Opencast 13 y 14, puede generar consultas de Elasticsearch sintácticamente no válidas en relación con consultas de búsqueda aceptables anteriormente. A partir de la versión 11.4 de Opencast y posteriores, las consultas de Elasticsearch se vuelven a intentar una cantidad configurable de veces en caso de error para manejar pérdidas temporales de conexión con Elasticsearch. Estas consultas no válidas fallarían, lo que provocaría que el mecanismo de reintento comenzara a realizar consultas nuevamente con la misma consulta sintácticamente no válida de inmediato, en un bucle infinito. Esto provoca un aumento masivo en el tamaño del registro que, en algunos casos, puede causar una denegación de servicio debido al agotamiento del disco. Opencast 13.10 y Opencast 14.3 contienen parches que solucionan el problema de base, y Opencast 16.7 contiene cambios que armonizan el comportamiento de búsqueda entre la interfaz de usuario de administración y la API externa. Se recomienda encarecidamente a los usuarios que actualicen lo antes posible si ejecutan versiones anteriores a 13.10 o 14.3. Si bien los endpoints relevantes requieren (de manera predeterminada) `ROLE_ADMIN` o `ROLE_API_SERIES_VIEW`, las consultas problemáticas son inofensivas. Este problema podría desencadenarse fácilmente mediante el trabajo administrativo normal en un sistema Opencast afectado. Aquellos que ejecutan una versión más reciente que 13.10 y 14.3 y ven resultados diferentes al buscar en su interfaz de usuario de administración en comparación con su API externa o LMS, pueden resolver el problema actualizando a 16.7. No se workarounds para la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2025

Vulnerabilidad en CM Table Of Contents de WordPress (CVE-2024-5029)

Fecha de publicación:
21/11/2024
Idioma:
Español
El complemento CM Table Of Contents de WordPress anterior a 1.2.4 no tiene verificación CSRF al actualizar su configuración y le falta saneamiento y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenados a través de un ataque CSRF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en Apache NiFi (CVE-2024-52067)

Fecha de publicación:
21/11/2024
Idioma:
Español
Apache NiFi 1.16.0 a 1.28.0 y 2.0.0-M1 a 2.0.0-M4 incluyen el registro de depuración opcional de los valores de contexto de parámetros durante el proceso de sincronización de flujo. Un administrador autorizado con acceso a los niveles de registro de cambios podría habilitar el registro de depuración para la sincronización de flujo del marco, lo que haría que la aplicación escriba los nombres y valores de los parámetros en el registro de la aplicación. Los valores de contexto de parámetros pueden contener información confidencial según la configuración del flujo de la aplicación. Las implementaciones de Apache NiFi con la configuración predeterminada de Logback no registran los valores de contexto de parámetros. La actualización a Apache NiFi 2.0.0 o 1.28.1 es la mitigación recomendada, que elimina el registro de valores de parámetros del proceso de sincronización de flujo independientemente de la configuración de Logback.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en Brocade Fabric OS (CVE-2024-7517)

Fecha de publicación:
21/11/2024
Idioma:
Español
Una vulnerabilidad de inyección de comandos en Brocade Fabric OS anterior a la versión 9.2.0c y de la 9.2.1 a la 9.2.1a en plataformas de extensión IP podría permitir que un atacante autenticado local realice una escalada de privilegios mediante el uso manipulado del comando portcfg. Esta explotación específica solo es posible en plataformas de extensión IP: Brocade 7810, Brocade 7840, Brocade 7850 y en directores Brocade X6 o X7 con un blade de extensión SX-6 instalado. El atacante debe iniciar sesión en el conmutador a través de SSH o una consola serial para realizar el ataque.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en IBM Db2 (CVE-2024-45663)

Fecha de publicación:
21/11/2024
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.1 y 11.5 es vulnerable a una denegación de servicio ya que el servidor puede bloquearse en determinadas condiciones con una consulta especialmente manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2025

Vulnerabilidad en InfluxDB (CVE-2024-30896)

Fecha de publicación:
21/11/2024
Idioma:
Español
InfluxDB hasta la versión 2.7.10 permite a todos los administradores de Access recuperar todos los tokens sin procesar mediante el comando "influx auth ls". NOTA: el proveedor indica que esto es intencional, pero es una "mala elección de diseño" que se cambiará en una versión futura.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en ECMP en Wireshark (CVE-2024-11596)

Fecha de publicación:
21/11/2024
Idioma:
Español
La falla del disector ECMP en Wireshark 4.4.0 a 4.4.1 y 4.2.0 a 4.2.8 permite la denegación de servicio a través de la inyección de paquetes o un archivo de captura manipulado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2025

Vulnerabilidad en FiveCo RAP en Wireshark (CVE-2024-11595)

Fecha de publicación:
21/11/2024
Idioma:
Español
El bucle infinito del disector FiveCo RAP en Wireshark 4.4.0 a 4.4.1 y 4.2.0 a 4.2.8 permite la denegación de servicio a través de la inyección de paquetes o un archivo de captura manipulado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2025