Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en wp-greet para WordPress (CVE-2024-13444)

Fecha de publicación:
21/01/2025
Idioma:
Español
El complemento wp-greet para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 6.2 incluida. Esto se debe a la falta o la validación incorrecta de un nonce en una función. Esto permite que atacantes no autenticados actualicen configuraciones e inyecten scripts web maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador de un sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2025

Vulnerabilidad en Elastic Defend (CVE-2024-37284)

Fecha de publicación:
21/01/2025
Idioma:
Español
La gestión inadecuada de la codificación alternativa ocurre cuando Elastic Defend en sistemas Windows intenta escanear un archivo o proceso codificado como un carácter multibyte. Esto genera una excepción no detectada que hace que Elastic Defend se bloquee, lo que a su vez le impedirá poner en cuarentena el archivo o finalizar el proceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2025

Vulnerabilidad en Elasticsearch (CVE-2024-43709)

Fecha de publicación:
21/01/2025
Idioma:
Español
Una asignación de recursos sin límites ni limitación en Elasticsearch puede generar una excepción OutOfMemoryError que resulte en un bloqueo a través de una consulta especialmente manipulada que utiliza una función SQL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2025

Vulnerabilidad en Social Share, Social Login and Social Comments Plugin – Super Socializer para WordPress (CVE-2024-13230)

Fecha de publicación:
21/01/2025
Idioma:
Español
El complemento Social Share, Social Login and Social Comments Plugin – Super Socializer para WordPress es vulnerable a una inyección SQL limitada a través del parámetro «SuperSocializerKey» en todas las versiones hasta la 7.14 y incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen valores adicionales a la consulta ya existente que se pueden usar para extraer metadatos del usuario de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en FireCask Like & Share Button para WordPress (CVE-2024-11226)

Fecha de publicación:
21/01/2025
Idioma:
Español
El complemento FireCask Like & Share Button para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'width' en todas las versiones hasta la 1.2 y incluida, debido a un escape de entrada y salida insuficiente de desinfección. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2025

Vulnerabilidad en Apache CXF (CVE-2025-23184)

Fecha de publicación:
21/01/2025
Idioma:
Español
Hay una posible vulnerabilidad de denegación de servicio presente en versiones de Apache CXF anteriores a 3.5.10, 3.6.5 y 4.0.6. En algunos casos extremos, es posible que las instancias de CachedOutputStream no se cierren y, si están respaldadas por archivos temporales, pueden llenar el archivo sistema (se aplica a servidores y clientes).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2025

Vulnerabilidad en WebSAM DeploymentManager (CVE-2024-6466)

Fecha de publicación:
21/01/2025
Idioma:
Español
WebSAM DeploymentManager v6.0 a v6.80 de NEC Corporation permite a un atacante restablecer configuraciones o reiniciar productos a través de la red con X-framework-OPTIONS no especificado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2025

Vulnerabilidad en WP-BibTeX para WordPress (CVE-2024-12005)

Fecha de publicación:
21/01/2025
Idioma:
Español
El complemento WP-BibTeX para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.0.1 y incluida. Esto se debe a una validación de nonce incorrecta o faltante en la función wp_bibtex_option_page(). Esto hace posible que atacantes no autenticados inyecten la web maliciosa scripts a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2025

Vulnerabilidad en Visual Website Collaboration, Feedback & Project Management – ??Atarim para WordPress (CVE-2024-12104)

Fecha de publicación:
21/01/2025
Idioma:
Español
El complemento Visual Website Collaboration, Feedback & Project Management – ??Atarim para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en las funciones wpf_delete_file y wpf_delete_file en todas las versiones hasta la 4.0.9 y incluida. Esto permite que atacantes no autenticados eliminen páginas y archivos de proyectos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2025

Vulnerabilidad en Link Library para WordPress (CVE-2024-13404)

Fecha de publicación:
21/01/2025
Idioma:
Español
El complemento Link Library para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'searchll' en todas las versiones hasta 7.7.2 y incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto permite que atacantes no autenticados inyecten scripts web arbitraria en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2025

Vulnerabilidad en JetElements para WordPress (CVE-2025-0371)

Fecha de publicación:
21/01/2025
Idioma:
Español
El complemento JetElements para WordPress es vulnerable a Cross-Site Scripting almacenado a través de varios widgets en todas las versiones hasta la 2.7.2.1 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2025

Vulnerabilidad en String locator para WordPress (CVE-2024-10936)

Fecha de publicación:
21/01/2025
Idioma:
Español
El complemento String locator para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 2.6.6 incluida, a través de la deserialización de entradas no confiables en la función 'recursive_unserialize_replace'. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. No hay ninguna cadena POP presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código. Un administrador debe realizar una acción de búsqueda y reemplazo para activar el exploit.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2025