Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Formidable Forms – Contact Form, Survey, Quiz, Payment, Calculator Form & Custom Form Builder complemento para WordPress (CVE-2023-6842)

Fecha de publicación:
09/01/2024
Idioma:
Español
Formidable Forms – Contact Form, Survey, Quiz, Payment, Calculator Form & Custom Form Builder complemento para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la etiqueta name field y el parámetro description field label en todas las versiones hasta 6.7 (incluida) debido a una debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. De forma predeterminada, esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html. Sin embargo, en la configuración formidable, los administradores pueden extender la creación de formularios, la eliminación y otros permisos de administración a otros tipos de usuarios, lo que hace posible que esta vulnerabilidad sea explotada por tipos de usuarios de nivel inferior siempre que se les hayan otorgado los permisos adecuados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Formidable Forms complemento para WordPress (CVE-2023-6830)

Fecha de publicación:
09/01/2024
Idioma:
Español
Formidable Forms complemento para WordPress es vulnerable a la inyección de HTML en versiones hasta la 6.7 incluida. Esta vulnerabilidad permite a usuarios no autenticados inyectar código HTML arbitrario en campos de formulario. Cuando un administrador ve los datos del formulario en la página de vista de entradas, se procesa el código HTML inyectado, lo que puede provocar la destrucción del área de administración o la redirección a sitios web maliciosos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en savignano S/Notify para Confluence (CVE-2023-50932)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se descubrió un problema en savignano S/Notify anterior a 4.0.2 para Confluence. Mientras un usuario administrativo inicia sesión, los ajustes de configuración de S/Notify se pueden modificar mediante un ataque CSRF. La inyección podría iniciarse cuando el administrador hace clic en un enlace malicioso en un correo electrónico o visita un sitio web malicioso. Si se ejecuta mientras un administrador está conectado a Confluence, un atacante podría aprovecharlo para modificar la configuración de la aplicación S/Notify en ese host. Esto puede provocar, en particular, que las notificaciones por correo electrónico dejen de estar cifradas cuando deberían estarlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

Vulnerabilidad en savignano S/Notify para Bitbucket (CVE-2023-50931)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se descubrió un problema en savignano S/Notify anterior a 2.0.1 para Bitbucket. Mientras un usuario administrativo inicia sesión, los ajustes de configuración de S/Notify se pueden modificar mediante un ataque CSRF. La inyección podría iniciarse cuando el administrador hace clic en un enlace malicioso en un correo electrónico o visita un sitio web malicioso. Si se ejecuta mientras un administrador está conectado a Bitbucket, un atacante podría aprovecharlo para modificar la configuración de la aplicación S/Notify en ese host. Esto puede provocar, en particular, que las notificaciones por correo electrónico dejen de estar cifradas cuando deberían estarlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

Vulnerabilidad en savignano S/Notify para Jira (CVE-2023-50930)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se descubrió un problema en savignano S/Notify anterior a 4.0.2 para Jira. Mientras un usuario administrativo inicia sesión, los ajustes de configuración de S/Notify se pueden modificar mediante un ataque CSRF. La inyección podría iniciarse cuando el administrador hace clic en un enlace malicioso en un correo electrónico o visita un sitio web malicioso. Si se ejecuta mientras un administrador está conectado a Jira, un atacante podría aprovecharlo para modificar la configuración de la aplicación S/Notify en ese host. Esto puede provocar, en particular, que las notificaciones por correo electrónico dejen de estar cifradas cuando deberían estarlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en Totolink N350RT 9.3.5u.6139_B202012 (CVE-2023-7219)

Fecha de publicación:
09/01/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Totolink N350RT 9.3.5u.6139_B202012 y clasificada como crítica. La función loginAuth del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento http_host provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249853. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Metform Elementor Contact Form Builder complemento para WordPress (CVE-2023-6788)

Fecha de publicación:
09/01/2024
Idioma:
Español
Metform Elementor Contact Form Builder complemento para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.8.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función de contents. Esto hace posible que atacantes no autenticados actualicen las opciones "mf_hubsopt_token", "mf_hubsopt_refresh_token", "mf_hubsopt_token_type" y "mf_hubsopt_expires_in" a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Esto permitiría a un atacante conectar su propia cuenta de Hubspot al metform del sitio víctima para obtener clientes potenciales y contactos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en WordPress Button Plugin MaxButtons complemento para WordPress (CVE-2023-6594)

Fecha de publicación:
09/01/2024
Idioma:
Español
WordPress Button Plugin MaxButtons complemento para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 9.7.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html. Los administradores pueden otorgar privilegios de creación de botones a usuarios con niveles más bajos (colaborador+), lo que permitiría a esos usuarios con menos privilegios llevar a cabo ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en SAP NetWeaver ABAP Application Server y ABAP Platform (CVE-2024-21738)

Fecha de publicación:
09/01/2024
Idioma:
Español
SAP NetWeaver ABAP Application Server y ABAP Platform no codifican suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS). Un atacante con pocos privilegios puede causar un impacto limitado en la confidencialidad de los datos de la aplicación después de una explotación exitosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2024

Vulnerabilidad en Internet Communication Manager (ICM) o SAP Web Dispatcher (CVE-2024-22124)

Fecha de publicación:
09/01/2024
Idioma:
Español
Bajo ciertas condiciones, Internet Communication Manager (ICM) o SAP Web Dispatcher - versiones KERNEL 7.22, KERNEL 7.53, KERNEL 7.54, KRNL64UC 7.22, KRNL64UC 7.22EXT, KRNL64UC 7.53, KRNL64NUC 7.22, KRNL64NUC 7.22_EXT, WEBDISP 7.22_EXT , WEBDISP 7.53, WEBDISP 7.54, podrían permitir que un atacante acceda a información que de otro modo estaría restringida y causaría un alto impacto en la confidencialidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/01/2024

Vulnerabilidad en extensión del navegador Microsoft Edge (conector SAP GUI para Microsoft Edge) 1.0 (CVE-2024-22125)

Fecha de publicación:
09/01/2024
Idioma:
Español
Bajo ciertas condiciones, la extensión del navegador Microsoft Edge (conector SAP GUI para Microsoft Edge), versión 1.0, permite a un atacante acceder a información altamente confidencial que de otro modo estaría restringida, lo que causaría un alto impacto en la confidencialidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2024

Vulnerabilidad en Dataiku DSS (CVE-2023-51717)

Fecha de publicación:
09/01/2024
Idioma:
Español
Dataiku DSS anterior a 11.4.5 y 12.4.1 tiene un control de acceso incorrecto que podría provocar una omisión de autenticación completa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/06/2025