Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1871)

Fecha de publicación:
26/02/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Employee Management System 1.0 y clasificada como problemática. Una función desconocida del archivo /process/assignp.php del componente Project Assignment Report es afectada por esta vulnerabilidad. La manipulación del argumento pname conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-254694 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/12/2024

Vulnerabilidad en SourceCodester Complaint Management System 1.0 (CVE-2024-1875)

Fecha de publicación:
26/02/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Complaint Management System 1.0 y clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo users/register-complaint.php del componente Lodge Complaint Sección. La manipulación conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254723.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2024

Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1876)

Fecha de publicación:
26/02/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Employee Management System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /psubmit.php es afectada por esta vulnerabilidad. La manipulación del argumento pid con la entrada '+or+1%3d1%23 conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254724.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2024

Vulnerabilidad en SuperFaktura WooCommerce para WordPress (CVE-2024-1758)

Fecha de publicación:
26/02/2024
Idioma:
Español
El complemento SuperFaktura WooCommerce para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 1.40.3 incluida, a través de la función wc_sf_url_check. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en MyShopKit (CVE-2024-1436)

Fecha de publicación:
26/02/2024
Idioma:
Español
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en la ventana emergente de cupón Wiloke WooCommerce, SmartBar y diapositiva | MyShopKit. Este problema afecta la ventana emergente de cupones de WooCommerce, SmartBar y Slide In | MyShopKit: desde n/a hasta 1.0.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Routinator (CVE-2024-1622)

Fecha de publicación:
26/02/2024
Idioma:
Español
Debido a un error en la verificación de errores, Routinator finalizará cuando el interlocutor restablezca una conexión RTR entrante demasiado rápido después de abrirla.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2025

Vulnerabilidad en Addon Library para WordPress (CVE-2024-1710)

Fecha de publicación:
26/02/2024
Idioma:
Español
El complemento Addon Library para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la acción de la función onAjaxAction en todas las versiones hasta la 1.3.76 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen varias acciones no autorizadas, incluida la carga de archivos arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en huntr.dev (CVE-2024-0798)

Fecha de publicación:
26/02/2024
Idioma:
Español
Un usuario con un rol "predeterminado" que le haya asignado el administrador puede enviar solicitudes HTTP "ELIMINAR" a "eliminar carpeta" y "eliminar documento" para eliminar carpetas y archivos fuente de la instancia, incluso cuando su rol no debería permitir explícitamente esta acción en el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2025

Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1165)

Fecha de publicación:
26/02/2024
Idioma:
Español
El complemento Brizy – Page Builder para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 2.4.39 incluida, a través del 'id'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, carguen archivos en ubicaciones arbitrarias del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en huntr.dev (CVE-2024-0435)

Fecha de publicación:
26/02/2024
Idioma:
Español
El usuario puede enviar un chat que contenga una oportunidad XSS que luego se ejecutará cuando se envíe el chat y en las cargas posteriores de la página. Dado que el requisito mínimo para que un usuario envíe un chat es tener acceso a un espacio de trabajo a través de un administrador, el riesgo es bajo. Además, la ubicación en la que se representa el XSS solo se limita al usuario que envía el XSS. En última instancia, este ataque se limita a que el usuario se ataque a sí mismo. No se realizan envíos de chat anónimos a menos que el usuario no tome las medidas mínimas necesarias para proteger su instancia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2025

Vulnerabilidad en huntr.dev (CVE-2024-0436)

Fecha de publicación:
26/02/2024
Idioma:
Español
En teoría, sería posible que un atacante aplicara fuerza bruta a la contraseña de una instancia en modo de protección de contraseña de usuario único mediante un ataque de sincronización dada la naturaleza lineal del `!==` usado para la comparación. El riesgo se minimiza por la sobrecarga adicional de la solicitud, que varía de forma no constante, lo que hace que el ataque sea menos confiable de ejecutar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en huntr.dev (CVE-2024-0439)

Fecha de publicación:
26/02/2024
Idioma:
Español
Como administrador, no debería poder modificar una serie de configuraciones. De hecho, en la interfaz de usuario esto está oculto como una conveniencia para el rol, ya que la mayoría de los gerentes no serían lo suficientemente inteligentes como para modificar esta configuración. Pueden usar su token para modificar esa configuración a través de una solicitud HTTP estándar. Si bien esta no es una vulnerabilidad crítica, de hecho es necesario parchearla para aplicar el nivel de permiso esperado.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2025