Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Linkis <= 1.5.0 (CVE-2023-49566)

Fecha de publicación:
15/07/2024
Idioma:
Español
En Apache Linkis <= 1.5.0, debido a la falta de un filtrado efectivo de parámetros, un atacante que configure parámetros db2 maliciosos en el módulo DataSource Manager resultará en una inyección de jndi. Por lo tanto, los parámetros en la URL de DB2 deben estar en la lista negra. Este ataque requiere que el atacante obtenga una cuenta autorizada de Linkis antes de poder llevarse a cabo. Las versiones de Apache Linkis <=1.5.0 se verán afectadas. Recomendamos a los usuarios actualizar la versión de Linkis a la versión 1.6.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025

Vulnerabilidad en OTRS (CVE-2024-23794)

Fecha de publicación:
15/07/2024
Idioma:
Español
Una vulnerabilidad de asignación de privilegios incorrecta en la funcionalidad de edición en línea de OTRS puede provocar una escalada de privilegios. Esta falla permite que un agente con permisos de solo lectura obtenga acceso completo a un ticket. Este problema surge en casos muy raros cuando un administrador ha habilitado previamente la configuración 'RequiredLock' de 'AgentFrontend::Ticket::InlineEditing::Property###Watch' en la configuración del sistema. Este problema afecta a OTRS: * 8.0.X * 2023.X * desde 2024.X hasta 2024.4.x
Gravedad CVSS v3.1: ALTA
Última modificación:
16/07/2024

Vulnerabilidad en OTRS (CVE-2024-6540)

Fecha de publicación:
15/07/2024
Idioma:
Español
Un filtrado inadecuado de los campos al utilizar la función de exportación en la descripción general de tickets de la interfaz externa en OTRS podría permitir a un usuario autorizado descargar una lista de tickets que contiene información sobre tickets de otros clientes. El problema solo ocurre si el administrador ha desactivado TicketSearchLegacyEngine. Este problema afecta a OTRS: 8.0.X, 2023.X, desde 2024.X hasta 2024.4.x
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2024

Vulnerabilidad en AguardNet (CVE-2024-6743)

Fecha de publicación:
15/07/2024
Idioma:
Español
El sistema de gestión espacial de AguardNet no valida adecuadamente la entrada del usuario, lo que permite a atacantes remotos no autenticados inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/07/2024

Vulnerabilidad en Secure Email Gateway de Cellopoint (CVE-2024-6744)

Fecha de publicación:
15/07/2024
Idioma:
Español
El detector SMTP de Secure Email Gateway de Cellopoint no valida correctamente la entrada del usuario, lo que genera una vulnerabilidad de desbordamiento del búfer. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios del sistema en el servidor remoto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/07/2024

Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6072)

Fecha de publicación:
15/07/2024
Idioma:
Español
El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no escapa del parámetro $_SERVER['REQUEST_URI'] antes de devolverlo en un atributo, lo que podría generar cross-site scripting reflejado en navegadores web antiguos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024

Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6073)

Fecha de publicación:
15/07/2024
Idioma:
Español
El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024

Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6074)

Fecha de publicación:
15/07/2024
Idioma:
Español
El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024

Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6075)

Fecha de publicación:
15/07/2024
Idioma:
Español
El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas a través de ataques CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2024

Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6076)

Fecha de publicación:
15/07/2024
Idioma:
Español
El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024

Vulnerabilidad en WPS Hide Login WordPress (CVE-2024-6289)

Fecha de publicación:
15/07/2024
Idioma:
Español
El complemento WPS Hide Login WordPress anterior a 1.9.16.4 no impide las redirecciones a la página de inicio de sesión a través de la función auth_redirect de WordPress, lo que permite que un visitante no autenticado acceda a la página de inicio de sesión oculta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2025

Vulnerabilidad en AguardNet (CVE-2024-6742)

Fecha de publicación:
15/07/2024
Idioma:
Español
El sistema de gestión de espacio de la tecnología AguardNet no filtra adecuadamente la entrada del usuario, lo que permite a atacantes remotos con privilegios regulares inyectar JavaScript y realizar ataques de Cross-Site Scripting Reflejado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2024