Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LocalServer 1.0.9 (CVE-2024-10289)

Fecha de publicación:
23/10/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) que afecta a LocalServer 1.0.9 y que podría permitir a un usuario remoto enviar una consulta especialmente manipulada a un usuario autenticado y robar sus detalles de sesión a través de /mlss/ManageSubscription, parámetro MSubListName.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2024

Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10277)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en ESAFENET CDG 5 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /com/esafenet/servlet/ajax/UsbKeyAjax.java. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor primeramente sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2024

Vulnerabilidad en LocalServer 1.0.9 (CVE-2024-10286)

Fecha de publicación:
23/10/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) que afecta a LocalServer 1.0.9 y que podría permitir a un usuario remoto enviar una consulta especialmente manipulada a un usuario autenticado y robar sus detalles de sesión a través del parámetro /testmail/index.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2024

Vulnerabilidad en Tektronix Sentry 6.0.9 (CVE-2024-10276)

Fecha de publicación:
23/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Tektronix Sentry 6.0.9 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /?page=reports del componente Reports Page. La manipulación del argumento z conduce a cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor primeramente sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en WP Shortcodes Plugin — Shortcodes Ultimate plugin for WordPress (CVE-2024-8500)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento WP Shortcodes Plugin — Shortcodes Ultimate plugin for WordPress es vulnerable a cross site scripting almacenado a través de varios parámetros en todas las versiones hasta la 7.2.2 incluida, debido a una limpieza de entrada y un escape de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en IBM CICS Transaction Gateway for Multiplatforms (CVE-2023-50310)

Fecha de publicación:
23/10/2024
Idioma:
Español
IBM CICS Transaction Gateway for Multiplatforms 9.2 y 9.3 transmite o almacena credenciales de autenticación, pero utiliza un método inseguro que es susceptible a la interceptación y/o recuperación no autorizadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en dFactory Responsive Lightbox (CVE-2024-43924)

Fecha de publicación:
23/10/2024
Idioma:
Español
La vulnerabilidad de autorización faltante en dFactory Responsive Lightbox permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Responsive Lightbox: desde n/a hasta 2.4.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/11/2024

Vulnerabilidad en Qi Addons For Elementor para WordPress (CVE-2024-9530)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento Qi Addons For Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.8.0 incluida a través de plantillas privadas. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales, incluido el contenido de plantillas que son privadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en Transients Manager para WordPress (CVE-2024-10045)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento Transients Manager para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.0.6 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función process_actions. Esto hace posible que atacantes no autenticados eliminen transitorios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en ProfilePress Pro para WordPress (CVE-2024-9947)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento ProfilePress Pro para WordPress es vulnerable a la omisión de la autenticación en todas las versiones hasta la 4.11.1 incluida. Esto se debe a una verificación insuficiente del usuario que devuelve el token de inicio de sesión social. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al correo electrónico y el usuario no tiene una cuenta ya existente para el servicio que devuelve el token.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2024

Vulnerabilidad en RSS Aggregator – RSS Import, News Feeds, Feed to Post, and Autoblogging para WordPress (CVE-2024-9583)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento RSS Aggregator – RSS Import, News Feeds, Feed to Post, and Autoblogging para WordPress es vulnerable al uso no autorizado de su funcionalidad debido a una falta de comprobación de capacidad en la función wprss_ajax_send_premium_support en todas las versiones hasta la 4.23.12 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, envíen solicitudes de soporte premium con una línea de asunto y una dirección de correo electrónico controladas por el atacante para suplantar la identidad del propietario del sitio. También se puede filtrar información de la licencia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en Download Plugin para WordPress (CVE-2024-9829)

Fecha de publicación:
23/10/2024
Idioma:
Español
El complemento Download Plugin para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de comprobaciones de capacidad en las funciones 'dpwap_handle_download_user' y 'dpwap_handle_download_comment' en todas las versiones hasta la 2.2.0 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, descarguen cualquier comentario y metadatos de cualquier usuario, incluida información de identificación personal del usuario e información confidencial, como nombre de usuario, correo electrónico, contraseñas cifradas y contraseñas de aplicaciones, información de token de sesión y más, según la configuración y los complementos adicionales instalados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024