Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo index.php en Online Catering Reservation System (CVE-2021-38758)

Fecha de publicación:
16/08/2021
Idioma:
Español
Existe una vulnerabilidad de Salto de Directorio en Online Catering Reservation System versión 1.0 debido a una falta de comprobación en el archivo index.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/09/2021

Vulnerabilidad en una entrada de formulario en Crocoblock JetEngine (CVE-2021-38607)

Fecha de publicación:
16/08/2021
Idioma:
Español
Crocoblock JetEngine versiones anteriores a 2.6.1, permite un ataque de tipo XSS por parte de usuarios autenticados remotos por medio de una entrada de formulario personalizada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en los mensajes SSDP NOTIFY en Realtek Jungle SDK (CVE-2021-35392)

Fecha de publicación:
16/08/2021
Idioma:
Español
Realtek Jungle SDK versiones v2.x hasta v3.4.14B, proporciona un servidor "WiFi Simple Config" que implementa los protocolos UPnP y SSDP. El binario es usualmente llamado wscd o mini_upnpd y es el sucesor de miniigd. El servidor es vulnerable a un desbordamiento de buffer de la pila que está presente debido a un diseño no seguro de los mensajes SSDP NOTIFY a partir del encabezado ST de los mensajes M-SEARCH recibidos.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en el encabezado UPnP SUBSCRIBE/UNSUBSCRIBE Callback en Realtek Jungle SDK (CVE-2021-35393)

Fecha de publicación:
16/08/2021
Idioma:
Español
Realtek Jungle SDK versiones v2.x hasta v3.4.14B, proporciona un servidor "WiFi Simple Config" que implementa los protocolos UPnP y SSDP. El binario es usualmente llamado wscd o mini_upnpd y es el sucesor de miniigd. El servidor es vulnerable a una vulnerabilidad de desbordamiento del buffer de la pila que está presente debido al análisis no seguro del encabezado UPnP SUBSCRIBE/UNSUBSCRIBE Callback. Una explotación con éxito de esta vulnerabilidad permite a atacantes no autenticados remotos conseguir una ejecución de código arbitrario en el dispositivo afectado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2025

Vulnerabilidad en Realtek Jungle SDK (CVE-2021-35395)

Fecha de publicación:
16/08/2021
Idioma:
Español
Realtek Jungle SDK versiones v2.x hasta v3.4.14B, proporciona un servidor web HTTP que expone una interfaz de administración que puede ser usada para configurar el punto de acceso. Se presentan dos versiones de esta interfaz de administración: una basada en Go-Ahead denominada webs y otra basada en Boa denominada boa. Ambas están afectadas por estas vulnerabilidades. Específicamente, estos binarios son vulnerables a los siguientes problemas - desbordamiento del búfer de la pila en formRebootCheck debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWsc debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlanMultipleAP debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlSiteSurvey debido a una copia no segura del parámetro ifname - desbordamiento del búfer de la pila en formStaticDHCP debido a una copia no segura del parámetro hostname - desbordamiento del buffer de la pila en formWsc debido a una copia no segura del parámetro "peerPin" - ejecución arbitraria de comandos en formSysCmd por medio del parámetro sysCmd - inyección arbitraria de comandos en formWsc por medio del parámetro "peerPin". Una Explotación de los problemas identificados variará en función de lo que el proveedor/fabricante final haya hecho con el servidor web del SDK de Realtek. Algunos vendedores lo usan tal cual, otros añaden su propia implementación de autenticación, algunos mantienen todas las funcionalidades del servidor, otros eliminan algunas de ellas, otros insertan su propio conjunto de características. Sin embargo, dado que la implementación del SDK de Realtek está llena de llamadas no seguras y que los desarrolladores tienden a reusar esos ejemplos en su código personalizado, cualquier binario basado en el servidor web del SDK de Realtek probablemente contenga su propio conjunto de problemas además de los de Realtek (si se mantienen). Una explotación con éxito de estos problemas permite a atacantes remotos obtener una ejecución de código arbitrario en el dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2025

Vulnerabilidad en SDK de Realtek Jungle (CVE-2021-35394)

Fecha de publicación:
16/08/2021
Idioma:
Español
SDK de Realtek Jungle versiones v2.x hasta v3.4.14B, proporciona una herramienta de diagnóstico llamada "MP Daemon" que normalmente es compilado como binario "UDPServer". El binario está afectado por múltiples vulnerabilidades de corrupción de memoria y una vulnerabilidad de inyección de comandos arbitrarios que puede ser explotada por atacantes no autenticados remotos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2025

Vulnerabilidad en los parámetros del shortcode wonderplugin_pdf en el plugin de WordPress Wonder PDF Embed (CVE-2021-24541)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin de WordPress Wonder PDF Embed versiones anteriores a 1.7, no escapa de los parámetros de su shortcode wonderplugin_pdf, que podría permitir a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo ataques de tipo XSS Almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en los parámetros del shortcode wonderplugin_video en el plugin de WordPress Wonder Video Embed (CVE-2021-24540)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin de WordPress Wonder Video Embed versiones anteriores a 1.8, no escapa de los parámetros de su shortcode wonderplugin_video, que podría permitir a usuarios con un rol tan bajo como el de Contributor llevar a cabo ataques de tipo XSS Almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el plugin de WordPress Current Book (CVE-2021-24538)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin de WordPress Current Book versiones hasta 1.0.1, no sanea la entrada del usuario cuando un usuario autenticado añade el autor o el título del libro, y luego no escapa de estos valores cuando se envían al navegador, conllevando a un problema de tipo XSS Almacenado Autenticado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el plugin de WordPress Custom Login Redirect (CVE-2021-24536)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin de WordPress Custom Login Redirect versiones hasta 1.0.0, no presenta una comprobación de CSRF cuando guarda su configuración, y no sanea ni escapa la entrada del usuario antes de devolverla a la página, conllevando a un problema de Cross-Site Scripting Almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el campo "Default Publisher ID" en el plugin de WordPress Mimetic Books (CVE-2021-24548)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin de WordPress Mimetic Books versiones hasta 0.2.13, era vulnerable a un ataque de tipo Cross-Site Scripting (XSS) Almacenado y Autenticado en el campo "Default Publisher ID" de la página de configuración del plugin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el ajuste "php_id" en el plugin de WordPress PhoneTrack Meu Site Manager (CVE-2021-24534)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin de WordPress PhoneTrack Meu Site Manager versiones hasta 0.1, no sanea o escapa de su ajuste "php_id" antes de devolverlo a un atributo en la página, conllevando a un problema de tipo Cross-Site Scripting Almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021