Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Acronis Cyber Files (CVE-2024-49386)

Fecha de publicación:
17/10/2024
Idioma:
Español
Divulgación de información confidencial debido a la piratería de hechizos. Los siguientes productos se ven afectados: Acronis Cyber Files (Windows) antes de la compilación 9.0.0x24.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2024

Vulnerabilidad en Acronis Cyber Files (CVE-2024-49389)

Fecha de publicación:
17/10/2024
Idioma:
Español
Escalada de privilegios locales debido a permisos de carpetas inseguros. Los siguientes productos se ven afectados: Acronis Cyber Files (Windows) antes de la compilación 9.0.0x24.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2024

Vulnerabilidad en SICK AG (CVE-2024-10025)

Fecha de publicación:
17/10/2024
Idioma:
Español
Una vulnerabilidad en el archivo .sdd permite a un atacante leer las contraseñas predeterminadas almacenadas en texto plano dentro del código. Al explotar estas credenciales en texto plano, un atacante puede iniciar sesión en los productos SICK afectados como un "cliente autorizado" si el cliente no ha cambiado la contraseña predeterminada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en WP Photo Album Plus para WordPress (CVE-2024-9951)

Fecha de publicación:
17/10/2024
Idioma:
Español
El complemento WP Photo Album Plus para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través del parámetro 'wppa-tab' en todas las versiones hasta la 8.8.05.003 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en GoAhead (CVE-2024-3186)

Fecha de publicación:
17/10/2024
Idioma:
Español
Vulnerabilidad de desreferencia de puntero nulo CWE-476 en la función evalExpr() de GoAhead Web Server (versión <= 6.0.0) cuando se compila con el indicador ME_GOAHEAD_JAVASCRIPT. Esta vulnerabilidad permite que un atacante remoto con privilegios para modificar archivos de plantilla de JavaScript (JST) provoque un bloqueo y provoque una denegación de servicio (DoS) al proporcionar plantillas maliciosas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Goahead (CVE-2024-3187)

Fecha de publicación:
17/10/2024
Idioma:
Español
Este problema se debe a dos vulnerabilidades CWE-416 de Use After Free (UAF) y una vulnerabilidad CWE-415 de doble liberación en las versiones de Goahead anteriores a la 6.0.0. Estas vulnerabilidades se deben a que los valores JST no se anulan cuando se liberan durante el análisis de las plantillas JST. Si la bandera ME_GOAHEAD_JAVASCRIPT está habilitada, un atacante remoto con privilegios para modificar archivos de plantillas de JavaScript (JST) podría aprovechar esto proporcionando plantillas maliciosas. Esto puede provocar una corrupción de la memoria, lo que puede provocar una denegación de servicio (DoS) o, en casos excepcionales, la ejecución de código, aunque esto último depende en gran medida del contexto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en GoAhead (CVE-2024-3184)

Fecha de publicación:
17/10/2024
Idioma:
Español
Se encontraron múltiples vulnerabilidades de desreferencia de puntero nulo CWE-476 en GoAhead Web Server hasta la versión 6.0.0 cuando se compilaba con el indicador ME_GOAHEAD_REPLACE_MALLOC. Sin un notificador de memoria para errores de asignación, los atacantes remotos pueden explotar estas vulnerabilidades enviando solicitudes maliciosas, lo que provoca un bloqueo y una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ?????? ????? ??????? Persian WooCommerce SMS para WordPress (CVE-2024-9213)

Fecha de publicación:
17/10/2024
Idioma:
Español
El complemento ?????? ????? ??????? Persian WooCommerce SMS para WordPress es vulnerable a cross-site scripting reflejado debido al uso de remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 7.0.2 incluida. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2024-9351)

Fecha de publicación:
17/10/2024
Idioma:
Español
El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.35.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'create_module' del cuestionario. Esto permite que atacantes no autenticados creen borradores de cuestionarios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2024-9352)

Fecha de publicación:
17/10/2024
Idioma:
Español
El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.35.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'create_module' del formulario personalizado. Esto permite que atacantes no autenticados creen borradores de formularios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en Logo Slider de WordPress (CVE-2024-5429)

Fecha de publicación:
17/10/2024
Idioma:
Español
El complemento Logo Slider de WordPress anterior a la versión 4.1.0 no valida ni escapa algunas de las configuraciones de su control deslizante antes de mostrarlas nuevamente en atributos, lo que podría permitir que los usuarios con el rol de colaborador y superior realicen ataques de cross-site scripting almacenado.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2025

Vulnerabilidad en The Ultimate WordPress Toolkit – WP Extended para WordPress (CVE-2024-9347)

Fecha de publicación:
17/10/2024
Idioma:
Español
El complemento The Ultimate WordPress Toolkit – WP Extended para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través del parámetro 'wpext-export' en todas las versiones hasta la 3.0.9 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026