Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de peticiones HTTP en SITEL CAP/PRX (CVE-2021-32455)

Fecha de publicación:
17/05/2021
Idioma:
Español
El firmware SITEL CAP/PRX versión 5.2.01, permite a un atacante con acceso a la red del dispositivo causar una condición de denegación de servicio en el dispositivo. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP masivamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2021

Vulnerabilidad en el plugin Store Locator Plus para WordPress (CVE-2021-24290)

Fecha de publicación:
17/05/2021
Idioma:
Español
Se presentan varios endpoints en el plugin Store Locator Plus para WordPress versiones hasta 5.5.15, que podrían permitir a atacantes no autenticados la habilidad de inyectar JavaScript malicioso en las páginas
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2021

Vulnerabilidad en el campo "Additional tax classes" (CVE-2021-24323)

Fecha de publicación:
17/05/2021
Idioma:
Español
Cuando la opción taxes está habilitada, el campo "Additional tax classes" no es saneado apropiadamente antes de ser devuelto en el panel de administración, permitiendo a usuarios con altos privilegios, tales como el administrador, usar cargas útiles XSS incluso cuando el parámetro unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2021

Vulnerabilidad en una funcionalidad en el plugin Store Locator Plus para WordPress (CVE-2021-24289)

Fecha de publicación:
17/05/2021
Idioma:
Español
Se presenta una funcionalidad en el plugin Store Locator Plus para WordPress versiones hasta 5.5.14, que hizo posible a unos usuarios autenticados actualizar sus metadatos de usuario para convertirse en administradores en cualquier sitio que use el plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2021

Vulnerabilidad en el parámetro GET en el tema GoTo de WordPress (CVE-2021-24314)

Fecha de publicación:
17/05/2021
Idioma:
Español
El tema Goto WordPress versiones anteriores a 2.1 no sanea, comprueba o escapa las palabras claves del parámetro GET de su página de listado antes de usarlo en una sentencia SQL, conllevando a un problema de inyección SQL no autenticado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/05/2021

Vulnerabilidad en un método similar: el widget "Card" en un parámetro "title_tag" en el plugin Happy Addons para Elementor y en el plugin Happy Addons Pro para Elementor para WordPress (CVE-2021-24292)

Fecha de publicación:
17/05/2021
Idioma:
Español
El plugin Happy Addons para Elementor WordPress versiones anteriores a 2.24.0, el plugin Happy Addons Pro para Elementor WordPress versiones anteriores a 1.17.0, presentan una serie de widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios pocos privilegiados, como contribuyentes, todos por medio de un método similar: el widget "Card" acepta un parámetro "title_tag". Aunque el control de elementos enumera un conjunto fijo de posibles etiquetas html, es posible enviar una petición "save_builder" con el "header_tag" ajustado en "script" y el parámetro "title" real ajustado en JavaScript para que sea ejecutado dentro del script. etiquetas agregadas por el parámetro "header_tag"
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2021

Vulnerabilidad en la biblioteca lib/Cleantalk/ApbctWP/Firewall/SFW.php en la función update_log en Spam protection, AntiSpam, FireWall by CleanTalk WordPress Plugin (CVE-2021-24295)

Fecha de publicación:
17/05/2021
Idioma:
Español
Era posible explotar una vulnerabilidad de inyección SQL ciega Basada en el Tiempo y no autenticada en Spam protection, AntiSpam, FireWall by CleanTalk WordPress Plugin versiones anteriores a 5.153.4. La función update_log en la biblioteca lib/Cleantalk/ApbctWP/Firewall/SFW.php incluía una consulta vulnerable que podía inyectarse por medio del encabezado del agente de usuario al manipular las cookies ajustadas por la protección contra correo no deseado, antispam, FireWall por el plugin CleanTalk de WordPress versiones anteriores a 5.153.4 , enviando una petición inicial para obtener una cookie ct_sfw_pass_key y luego configurando manualmente una cookie ct_sfw_passed separada y no permitiendo que se restablezca
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2021

Vulnerabilidad en una página de "Upcoming" en el plugin de WordPress para ReDi Restaurant Reservation (CVE-2021-24299)

Fecha de publicación:
17/05/2021
Idioma:
Español
El plugin de WordPress para ReDi Restaurant Reservation versiones anteriores al 21.0426, proporciona la funcionalidad para permitir a usuarios hacer reservas en restaurantes. Estas reservas son almacenadas y pueden ser enumeradas en una página de "Upcoming" proporcionada por el plugin. Un usuario no autenticado puede completar el formulario para hacer una reserva en un restaurante. El formulario para hacer un campo de reserva de restaurante llamado "Comment" no usa la comprobación de entrada apropiada y puede ser usada para almacenar cargas útiles XSS. Las cargas útiles XSS serán ejecutadas cuando el usuario del plugin vaya a la página "Upcoming", que es un sitio web externo https://upcoming.reservationdiary.eu/ cargado en un iframe, y es cargado la reserva almacenada con la carga útil XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2021

Vulnerabilidad en require("child_process").execSync('calc.exe') en Windows en vmd (CVE-2021-33041)

Fecha de publicación:
17/05/2021
Idioma:
Español
vmd versiones hasta 1.34.0, permite un ataque de tipo Cross Site Scripting en "div class="markdown-body", como es demostrado por la ejecución de código remota de Electron por medio de require("child_process").execSync("calc.exe") en Windows y un ataque similar en macOS
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/05/2021

Vulnerabilidad en el parámetro "redirect" en el cambio de la petición de POST a GET en AcyMailing (CVE-2021-24288)

Fecha de publicación:
17/05/2021
Idioma:
Español
Cuando se suscriben usando AcyMailing, el parámetro "redirect" no es saneado apropiadamente. Al cambiar la petición de POST a GET, un atacante puede diseñar un enlace que contenga una página de destino potencialmente maliciosa y enviársela a la víctima
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/05/2021

Vulnerabilidad en el campo Background Image en el plugin GiveWP – Donation Plugin and Fundraising Platform de WordPress (CVE-2021-24315)

Fecha de publicación:
17/05/2021
Idioma:
Español
El plugin de WordPress GiveWP – Donation Plugin and Fundraising Platform versiones anteriores a 2.10.4, no sanea ni escapa del campo Background Image de su Stripe Checkout Setting y el campo Logo en su configuración de correo electrónico, conllevando a problemas de tipo Cross-Site Scripting almacenado y no autenticado (admin+)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los productos Sophos Endpoint para MacOS (CVE-2021-25264)

Fecha de publicación:
17/05/2021
Idioma:
Español
En múltiples versiones de los productos Sophos Endpoint para MacOS, un atacante local podría ejecutar código arbitrario con privilegios de administrador
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022