Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin WP Songbook WordPress (CVE-2021-34655)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin WP Songbook WordPress es vulnerable a Cross-Site Scripting Reflejado por medio del parámetro url que se encuentra en el archivo ~/inc/class.ajax.php, que permite a los atacantes inyectar scripts web arbitrarios, en versiones hasta la 2.0.11 inclusive.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2021

Vulnerabilidad en la función "vws_notice" en el archivo ~/inc/requirements.php en el plugin 2Way VideoCalls and Random Chat - HTML5 Webcam Videochat de WordPress (CVE-2021-34656)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin 2Way VideoCalls and Random Chat - HTML5 Webcam Videochat de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio de la función "vws_notice" encontrada en el archivo ~/inc/requirements.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 5.2.7 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2021

Vulnerabilidad en el parámetro id en el archivo ~/mmu_admin.php en el plugin Media Usage de WordPress (CVE-2021-34652)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin Media Usage de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro id en el archivo ~/mmu_admin.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 0.0.4 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el parámetro map en el archivo ~/includes/admin.php en el plugin Scribble Mapsde de WordPress (CVE-2021-34651)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin Scribble Maps de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro map en el archivo ~/includes/admin.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 1.2 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el parámetro "dark" en el archivo ~/titan-framework/iframe-font-preview.php en el plugin Simple Behance Portfolio de WordPress (CVE-2021-34649)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin Simple Behance Portfolio de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro "dark" en el archivo ~/titan-framework/iframe-font-preview.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 0.2 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el archivo ~/multiplayergames.php en la función $_SERVER['PHP_SELF'] en el plugin Multiplayer Games de WordPress (CVE-2021-34644)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin Multiplayer Games de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado debido al uso de la función $_SERVER['PHP_SELF'] en el archivo ~/multiplayergames.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 3.7 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el archivo ~/skaut-bazar.php en la función $_SERVER["PHP_SELF"] en el plugin Skaut bazar WordPress (CVE-2021-34643)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin Skaut bazar de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado debido al uso de la función $_SERVER["PHP_SELF"] en el archivo ~/skaut-bazar.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 1.3.2 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en la función api_key en el archivo ~/views/settings.php en el plugin Smart Email Alerts WordPress (CVE-2021-34642)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin Smart Email Alerts de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio de la función api_key en el archivo ~/views/settings.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 1.0.10 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en la función processPut encontrada en el archivo ~/src/Actions/Api/TitleDescriptionMeta.php en el plugin SEOPress de WordPress (CVE-2021-34641)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin SEOPress de WordPress, es vulnerable a un ataque de tipo Cross-Site-Scripting Almacenado por medio de la función processPut encontrada en el archivo ~/src/Actions/Api/TitleDescriptionMeta.php que permite a atacantes autenticados inyectar scripts web arbitrario, en las versiones 5.0.0 - 5.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el parámetro cptr[name] en el archivo ~/pages/admin-page.php en el plugin Custom Post Type Relations de WordPress (CVE-2021-34654)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin Custom Post Type Relations de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro cptr[name] encontrado en el archivo ~/pages/admin-page.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 1.0 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2021

Vulnerabilidad en el archivo ~/wp-fountain.php en la función $_SERVER['PHP_SELF"] en el plugin WP Fountain de WordPress (CVE-2021-34653)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin WP Fountain de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado debido al uso de la función $_SERVER['PHP_SELF"] en el archivo ~/wp-fountain.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 1.5.9 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2021

Vulnerabilidad en el manejo de los enlaces simbólicos en una rutina de desempaquetado en bblfshd (CVE-2021-32825)

Fecha de publicación:
16/08/2021
Idioma:
Español
bblfshd es un servidor de código abierto auto-alojado para el análisis de código fuente. En bblfshd versiones anteriores al commit 4265465b9b6fb5663c30ee43806126012066aad4 se presenta una vulnerabilidad "zipslip". El manejo no seguro de los enlaces simbólicos en una rutina de desempaquetado puede permitir a atacantes leer y/o escribir en ubicaciones arbitrarias fuera de la carpeta de destino designada. Este problema puede conllevar una escritura arbitraria en el archivo (con los mismos permisos que el programa que ejecuta la operación de desempaquetado) si el atacante puede controlar el archivo comprimido. Adicionalmente, si el atacante presenta acceso de lectura a los archivos desempaquetados, puede ser capaz de leer archivos arbitrario del sistema que el proceso parent presenta permisos para leer. Para mayor detalles, incluyendo un PoC, vea el GHSL-2020-258 referenciado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/07/2022