Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro GET result_id en las páginas con el shortcode [qsm_result] en el plugin Quiz And Survey Master – Best Quiz, Exam and Survey Plugin for WordPress (CVE-2021-24221)

Fecha de publicación:
12/04/2021
Idioma:
Español
El plugin Quiz And Survey Master – Best Quiz, Exam and Survey Plugin for WordPress versiones anteriores a 7.1.12, no saneaba el parámetro GET result_id en las páginas con el shortcode [qsm_result] sin el atributo id, concatenando en una declaración SQL y conllevando a una inyección SQL. El rol más bajo permitido para usar este shortcode en publicaciones o páginas siendo autor, tal usuario podría conseguir acceso no autorizado al DBMS. Si el código abreviado (sin el atributo id) está insertado en una página o publicación pública, los usuarios no autenticados podrían explotar la inyección
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función saveFbeSettings en las acciones AJAX wp_ajax_save_fbe_settings y wp_ajax_delete_fbe_settings del plugin de Facebook para WordPress (CVE-2021-24218)

Fecha de publicación:
12/04/2021
Idioma:
Español
Las acciones AJAX wp_ajax_save_fbe_settings y wp_ajax_delete_fbe_settings del plugin de Facebook para WordPress versiones anteriores a 3.0.4, eran vulnerables a un ataque de tipo CSRF debido a una falta de protección nonce. La configuración de la función saveFbeSettings no tenía saneamiento, permitiendo a unas etiquetas de script sean guardadas
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2021

Vulnerabilidad en los archivos internos en el plugin Patreon WordPress (CVE-2021-24227)

Fecha de publicación:
12/04/2021
Idioma:
Español
El equipo de Jetpack Scan identificó una vulnerabilidad de Divulgación de Archivos Locales en el plugin Patreon WordPress versiones anteriores a 1.7.0, que podría ser abusado por cualquiera que visite el sitio. Con este vector de ataque, un atacante podría filtrar archivos internos importantes como wp-config.php, que contiene credenciales de base de datos y claves criptográficas utilizadas en la generación de nonces y cookies
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2021

Vulnerabilidad en el archivo "resource/frontend/product/product-shortcode.php" en el plugin AccessAlly WordPress (CVE-2021-24226)

Fecha de publicación:
12/04/2021
Idioma:
Español
En el plugin AccessAlly WordPress versiones anteriores a 3.5.7, el archivo "resource/frontend/product/product-shortcode.php" responsable de que el shortcode [accessally_order_form] este volcando serialize($ _ SERVER), que contiene todas las variables de entorno. El filtrado ocurre en todas las páginas públicas que contienen el código abreviado [accessally_order_form], no es requerido un inicio de sesión o rol de administrador
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2021

Vulnerabilidad en el parámetro POST HTTP "length" en la página de lista de tablas en el endpoint /wp-admin/admin-ajax.php?action=get_wdtable&table_id=1 en el plugin premium de WordPress wpDataTables – Tables & Table Charts premium (CVE-2021-24200)

Fecha de publicación:
12/04/2021
Idioma:
Español
El plugin wpDataTables – Tables & Table Charts premium WordPress versiones anteriores a 3.4.2, permite a un usuario autenticado poco privilegiado llevar a cabo una inyección SQL ciega basada en Booleanos en la página de lista de tablas en el endpoint /wp-admin/admin-ajax.php?action=get_wdtable&table_id=1, en el parámetro POST HTTP "length". Esto permite a un atacante acceder a todos los datos de la base de datos y conseguir acceso a la aplicación de WordPress
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2021

Vulnerabilidad en el parámetro GET "s" en la página Donors en el panel de administración en el plugin GiveWP - Donation Plugin and Fundraising Platform WordPress (CVE-2021-24213)

Fecha de publicación:
12/04/2021
Idioma:
Español
El plugin GiveWP - Donation Plugin and Fundraising Platform WordPress versiones anteriores a 2.10.0, estuvo afectado por una vulnerabilidad de tipo Cross-Site Scripting reflejado dentro del panel de administración, por medio del parámetro GET "s" en la página Donors
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la página "Seasons & Calendars" en el parámetro calId GET en el plugin de WordPress Advanced Booking Calendar (CVE-2021-24225)

Fecha de publicación:
12/04/2021
Idioma:
Español
El plugin de WordPress Advanced Booking Calendar versiones anteriores a 1.6.7, no saneaba el parámetro GET calId en la página "Seasons & Calendars" antes de mostrarlo en una etiqueta A, conllevando un problema de tipo XSS reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2021

Vulnerabilidad en la función run_action del plugin de Facebook para WordPress (CVE-2021-24217)

Fecha de publicación:
12/04/2021
Idioma:
Español
La función run_action del plugin de Facebook para WordPress versiones anteriores a 3.0.0, deserializa unos datos suministrados por el usuario, haciendo posible que sean suministrados objetos PHP creando una vulnerabilidad de Inyección de Objetos. También había un método mágico usable en el plugin que podía ser usado para lograr una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2021

Vulnerabilidad en la funcionalidad website customization en los archivos /wp-admin/customization.php y /wp-admin/options.php en el plugin Controlled Admin Access WordPress (CVE-2021-24215)

Fecha de publicación:
12/04/2021
Idioma:
Español
Se detectó una vulnerabilidad de Control de Acceso inapropiado en el plugin Controlled Admin Access WordPress versiones anteriores a 1.5.2. Un acceso no controlado a la funcionalidad website customization y una configuración global de CMS, como los archivos /wp-admin/customization.php y /wp-admin/options.php, puede conllevar a un compromiso total del recurso apuntado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un endpoint de la API REST asociado en la funcionalidad de Zapier un parámetro api_key en diversos plugins y temas de WordPress (CVE-2021-24219)

Fecha de publicación:
12/04/2021
Idioma:
Español
El plugin Thrive Optimize WordPress versiones anteriores a 1.4.13.3, el plugin Thrive Comments WordPress versiones anteriores a 1.4.15.3, el plugin Thrive Headline Optimizer WordPress versiones anteriores a 1.3.7.3, el plugin Thrive Leads WordPress versiones anteriores a 2.3.9.4, el plugin Thrive Ultimatum WordPress versiones anteriores a 2.3.9.4, el plugin Thrive Quiz Builder WordPress versiones anteriores a 2.3.9.4, el plugin Thrive Apprentice WordPress versiones anteriores a 2.3.9.4, el plugin Thrive Visual Editor WordPress versiones anteriores a 2.6.7.4, el plugin Thrive Dashboard WordPress versiones anteriores a 2.3.9.3, el plugin Thrive Ovation WordPress versiones anteriores a 2.4.5, el plugin Thrive Clever Widgets WordPress versiones anteriores a 1.57.1 y Rise para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Ignition para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Luxe para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, FocusBlog para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Minus para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Squared para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, el tema Voice WordPress versiones anteriores a 2.0.0, Performag para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Pressive para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Storied para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, el temaThrive Themes Builder WordPress versiones anteriores a 2.2.4, registra un endpoint de la API REST asociado con la funcionalidad de Zapier. Si bien este endpoint estaba destinado a requerir una clave de API para acceder, era posible acceder a él proporcionando un parámetro api_key vacío en versiones vulnerables si Zapier no estaba habilitado. Los atacantes podrían usar este endpoint para agregar datos arbitrarios a una opción predefinida en la tabla wp_options
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en el paquete swiper (CVE-2021-23370)

Fecha de publicación:
12/04/2021
Idioma:
Español
Esto afecta al paquete swiper versiones anteriores a 6.5.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2021

Vulnerabilidad en el parámetro HTTP POST "start!" en la página de lista de tablas en el endpoint /wp-admin/admin-ajax.php?action=get_wdtable&table_id=1 en el plugin wp DataTables – Tables & Table Charts premium WordPress (CVE-2021-24199)

Fecha de publicación:
12/04/2021
Idioma:
Español
El plugin wp DataTables – Tables & Table Charts premium WordPress versiones anteriores a 3.4.2, permite a un usuario autenticado poco privilegiado llevar a cabo una inyección SQL ciega basada en Booleanos en la página de lista de tablas en el endpoint /wp-admin/admin-ajax.php?action=get_wdtable&table_id=1, en el parámetro HTTP POST "start!". Esto permite a un atacante acceder a todos los datos de la base de datos y conseguir acceso a la aplicación de WordPress
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2021