Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro status en el plugin WP User Frontend de WordPress (CVE-2021-25076)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin WP User Frontend de WordPress versiones anteriores a 3.5.26, no comprueba ni escapa del parámetro status antes de usarlo en una sentencia SQL en el panel de control de los suscriptores, conllevando a una inyección SQL. Debido a una falta de saneo y escape, esto también podría conllevar a un problema de tipo Cross-Site Scripting Reflejado
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2022

Vulnerabilidad en la acción AJAX qubely_delete_saved_block en el plugin Qubely de WordPress (CVE-2021-25013)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin Qubely de WordPress versiones anteriores a 1.7.8, no presenta autorización y comprobación CSRF en la acción AJAX qubely_delete_saved_block, y no asegura que el bloque que va a ser eliminado pertenezca al plugin, como resultado, cualquier usuario autenticado, como el suscriptor, puede eliminar entradas arbitrarias
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en el plugin Mobile Events Manager de WordPress (CVE-2021-25049)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin Mobile Events Manager de WordPress versiones anteriores a la versión 1.4.4, no sanea y escapa de varias de sus configuraciones, permitiendo a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2022

Vulnerabilidad en la acción AJAX rtb_welcome_set_schedule en el plugin Five Star Restaurant Reservations de WordPress (CVE-2021-24965)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin Five Star Restaurant Reservations de WordPress versiones anteriores a 2.4.8, no presenta comprobaciones de capacidad y CSRF en la acción AJAX rtb_welcome_set_schedule, permitiendo que cualquier usuario autenticado la llame. Debido a una falta de saneo y escape, los usuarios con un rol tan bajo como el de suscriptor podrían llevar a cabo ataques de tipo Cross-Site Scripting contra administradores conectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2022

Vulnerabilidad en el parámetro sib-statistics-date en los formularios de Newsletter, SMTP, Email marketing y Subscribe del plugin Sendinblue de WordPress (CVE-2021-24923)

Fecha de publicación:
24/01/2022
Idioma:
Español
Los formularios de Newsletter, SMTP, Email marketing y Subscribe del plugin Sendinblue de WordPress versiones anteriores a 3.1.25, no escapan del parámetro sib-statistics-date antes de devolverlo en un atributo, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2024

Vulnerabilidad en algunas de las acciones AJAX en el plugin Product Feed PRO for WooCommerce de WordPress (CVE-2021-24974)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin Product Feed PRO for WooCommerce de WordPress versiones anteriores a 11.0.7, no dispone de autorización y comprobación CSRF en algunas de sus acciones AJAX, permitiendo que cualquier usuario autenticado las llame, lo que podría conllevar un problema de tipo Cross-Site Scripting Almacenado (que será desencadenado en el panel de administración) debido a una falta de escape
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2022

Vulnerabilidad en la configuración de updraft_service en el plugin UpdraftPlus WordPress Backup Plugin de WordPress (CVE-2021-24423)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin UpdraftPlus WordPress Backup Plugin de WordPress versiones anteriores a 1.6.59, no sanea la configuración de updraft_service, permitiendo a usuarios con altos privilegios establecer cargas maliciosas de JavaScript en él conllevando a un problema de tipo Cross-Site Scripting Almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el argumento "color" o "css_class" del shortcode sdm_download y el argumento "class" o "placeholder" del shortcode sdm_search_form en el plugin Simple Download Monitor de WordPress (CVE-2021-24694)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin Simple Download Monitor de WordPress versiones anteriores a 3.9.11, podía permitir a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo un ataque de tipo Cross-Site Scripting Almacenado por medio de 1) el argumento "color" o "css_class" del shortcode sdm_download, 2) el argumento "class" o "placeholder" del shortcode sdm_search_form
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2022

Vulnerabilidad en el plugin Simple Download Monitor de WordPress (CVE-2021-24696)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin Simple Download Monitor de WordPress versiones anteriores a 3.9.9, no aplica las comprobaciones de nonce, lo que podría permitir a atacantes llevar a cabo ataques de tipo CSRF para 1) hacer que los administradores exporten los registros para explotar una vulnerabilidad de divulgación de registros independiente (corregida en versión 3.9.6), 2) eliminar los registros (corregida en versión 3.9.9), 3) eliminar la imagen en miniatura de las descargas
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2022

Vulnerabilidad en el parámetro id GET en el plugin Cookie Notification Plugin para WordPress (CVE-2021-24858)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin Cookie Notification Plugin para WordPress versiones anteriores a 1.0.9, no sanea o escapa del parámetro id GET antes de usarlo en una sentencia SQL, cuando recupera la configuración para editar en el panel de administración, conllevando a una inyección SQL autenticada
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2022

Vulnerabilidad en los parámetros order y orderby en el plugin Advanced Custom Fields: Extended de WordPress (CVE-2021-24865)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin Advanced Custom Fields: Extended de WordPress versiones anteriores a 0.8.8.7, no comprueba los parámetros order y orderby antes de usarlos en una sentencia SQL, conllevando a un problema de inyección SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2022

Vulnerabilidad en el plugin WP Extra File Types de WordPress (CVE-2021-24936)

Fecha de publicación:
24/01/2022
Idioma:
Español
El plugin WP Extra File Types de WordPress versiones anteriores a 0.5.1, no presenta comprobación de CSRF cuando guarda sus configuraciones, no sanea y escapa de algunas de ellas, lo que podría permitir a atacantes hacer que un administrador conectado las cambie y llevar a cabo ataques de tipo Cross-Site Scripting
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2022