Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la configuración de descripción en el plugin Coming Soon, Under Construction & Maintenance Mode By Dazzler de WordPress (CVE-2021-24539)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin Coming Soon, Under Construction & Maintenance Mode By Dazzler de WordPress versiones anteriores a 1.6.7, no sanea ni escapa de su ajuste de descripción cuando se muestra en el frontend cuando el modo Coming Soon está habilitado, incluso cuando la capacidad unfiltered_html no está permitida, conllevando a un problema de tipo Cross-Site Scripting Almacenado autenticado
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2021

Vulnerabilidad en algunos campos de las conexiones en el plugin Connections Business Directory de WordPress (CVE-2020-36503)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin Connections Business Directory de WordPress versiones anteriores a 9.7, no comprueba ni sanea algunos campos de las conexiones, lo que podría conllevar a un problema de inyección de CSV
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en el plugin WP-Pro-Quiz de WordPress (CVE-2020-36504)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin WP-Pro-Quiz de WordPress versiones hasta 0.37, no presenta una comprobación de CSRF cuando se elimina un cuestionario, lo que podría permitir a un atacante hacer que un administrador conectado elimine un cuestionario arbitrario en el blog
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los datos XML en el plugin WP Attachment Export de WordPress (CVE-2015-20067)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin WP Attachment Export de WordPress versiones anteriores a 0.2.4, no presenta controles de acceso apropiados, permitiendo a usuarios no autenticados descargar los datos XML que contienen todos los detalles de los archivos adjuntos/posts en un Wordpress
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en la función learndash_assignment_process_init() en el plugin LearnDash LMS de WordPress (CVE-2018-25019)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin LearnDash LMS de WordPress versiones anteriores a 2.5.4, no presenta ninguna autorización ni comprobación del archivo a subir en la función learndash_assignment_process_init(), lo que podría permitir a usuarios no autenticados subir archivos arbitrarios al servidor web
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en el atributo style del shortcode cool_tag_cloud en el plugin Cool Tag Cloud de WordPress (CVE-2021-24682)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin Cool Tag Cloud de WordPress versiones anteriores a 2.26, no escapa del atributo style del shortcode cool_tag_cloud, lo que podría permitir a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo ataques de tipo Cross-Site Scripting
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/11/2021

Vulnerabilidad en la función para crear botones de donación en el plugin Accept Donations with PayPal de WordPress (CVE-2021-24570)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin Accept Donations with PayPal de WordPress versiones anteriores a 1.3.1, ofrece una función para crear botones de donación, que internamente son posts. El proceso para crear un nuevo botón carece de una comprobación de tipo CSRF. Un atacante podría usar esto para que un administrador autenticado cree un nuevo botón. Además, uno de los campos Button no se escapa antes de ser emitido en un atributo cuando se edita un botón, conllevando también a un problema de tipo Cross-Site Scripting Almacenado<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2022

Vulnerabilidad en la configuración en el plugin Flat Preloader de WordPress (CVE-2021-24685)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin Flat Preloader de WordPress versiones anteriores a 1.5.4, no aplica la comprobación de nonce cuando guarda su configuración, ni sanea ni escapa de ella, lo que podría permitir a atacantes hacer que un administrador con sesión iniciada la cambie con una carga útil de tipo Cross-Site Scripting (desencadenada en el frontend o en el backend, dependiendo de la carga útil)
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2022

Vulnerabilidad en las acciones Ajax en el plugin AutomatorWP de WordPress (CVE-2021-24717)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin AutomatorWP de WordPress versiones anteriores a 1.7.6, no realiza comprobaciones de capacidad, que permite a usuarios con roles de suscriptor enumerar automatizaciones, revelar el título de las publicaciones privadas o los correos electrónicos de los usuarios, llamar a funciones o llevar a cabo una escalada de privilegios por medio de acciones Ajax
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en las entradas al crear nuevos elementos de menú en el plugin Restaurant Menu by MotoPress de WordPress (CVE-2021-24722)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin Restaurant Menu by MotoPress de WordPress versiones anteriores a 2.4.2, no sanea adecuadamente las entradas al crear nuevos elementos de menú, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2021

Vulnerabilidad en las configuraciones en el plugin WP-Stats de WordPress (CVE-2015-10001)

Fecha de publicación:
01/11/2021
Idioma:
Español
El plugin WP-Stats de WordPress versiones anteriores a 2.52 no presenta una comprobación de CSRF cuando guarda sus configuraciones, y no escapa de algunas de ellas cuando las emite, permitiendo a un atacante hacer que los usuarios con altos privilegios que han iniciado sesión las cambien y establezcan cargas útiles de tipo Cross-Site Scripting
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2021

Vulnerabilidad en el nombre del archivo de configuración en el archivo rhn-config-satellite.pl en Spacewalk (CVE-2021-40348)

Fecha de publicación:
01/11/2021
Idioma:
Español
Spacewalk versión 2.10, y sus derivados como Uyuni versión 2021.08, permiten la inyección de código. El archivo rhn-config-satellite.pl no sanea el nombre del archivo de configuración usado para añadir el par clave-valor específico de Spacewalk. El script está pensado para ser ejecutado por la cuenta de usuario tomcat con Sudo, según la configuración de la instalación. Esto puede conllevar a la posibilidad de que un atacante use la opción --option para anexar código arbitrario a un archivo propiedad de root que finalmente será ejecutado por el sistema. Esto es corregido en Uyuni spacewalk-admin versión 4.3.2-1
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2022