Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Relevanssi para WordPress (CVE-2024-9021)

Fecha de publicación:
08/10/2024
Idioma:
Español
En el proceso de prueba del complemento Relevanssi para WordPress anterior a la versión 4.23.1, se encontró una vulnerabilidad que permite implementar XSS almacenado en nombre de Contributor+ mediante la incorporación de un script malicioso, lo que implica una puerta trasera de apropiación de cuentas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en Bridge Core para WordPress (CVE-2024-9292)

Fecha de publicación:
08/10/2024
Idioma:
Español
El complemento Bridge Core para WordPress es vulnerable a cross-site scripting almacenado a través del código corto 'formforall' en versiones hasta la 3.2.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en Custom Twitter Feeds de WordPress (CVE-2024-8983)

Fecha de publicación:
08/10/2024
Idioma:
Español
El complemento Custom Twitter Feeds de WordPress anterior a la versión 2.2.3 no filtra algunas de sus configuraciones, lo que permite a los usuarios con altos privilegios inyectar scripts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2025

Vulnerabilidad en Snyk (CVE-2024-21533)

Fecha de publicación:
08/10/2024
Idioma:
Español
Todas las versiones del paquete ggit son vulnerables a la inyección de argumentos arbitrarios a través de la API clone(), que permite especificar la URL remota que se va a clonar y el archivo en el disco en el que se va a clonar. La librería no realiza la limpieza para la entrada del usuario ni valida un esquema de URL determinado, ni tampoco pasa correctamente los indicadores de línea de comandos al binario de git utilizando los caracteres POSIX de doble guión (--) para comunicar el final de las opciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en Snyk (CVE-2024-21532)

Fecha de publicación:
08/10/2024
Idioma:
Español
Todas las versiones del paquete ggit son vulnerables a la inyección de comandos a través de la API fetchTags(branch), que permite la entrada del usuario para especificar la rama que se buscará y luego concatena esta cadena junto con un comando git que luego se pasa a la API del proceso secundario exec() de Node.js inseguro.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2024

Vulnerabilidad en PHP Group (CVE-2024-9026)

Fecha de publicación:
08/10/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, cuando se utiliza PHP-FPM SAPI y está configurado para capturar la salida de los trabajadores mediante catch_workers_output = yes, es posible contaminar el registro final o eliminar hasta 4 caracteres de los mensajes de registro manipulando el contenido de los mensajes de registro. Además, si PHP-FPM está configurado para utilizar la salida de syslog, es posible eliminar más datos de registro utilizando la misma vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/10/2024

Vulnerabilidad en PHP Group (CVE-2024-8927)

Fecha de publicación:
08/10/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, la variable HTTP_REDIRECT_STATUS se utiliza para comprobar si el servidor HTTP está ejecutando o no el binario CGI. Sin embargo, en determinados escenarios, el remitente de la solicitud puede controlar el contenido de esta variable a través de los encabezados HTTP, lo que puede provocar que la opción cgi.force_redirect no se aplique correctamente. En determinadas configuraciones, esto puede provocar la inclusión arbitraria de archivos en PHP.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025

Vulnerabilidad en PHP Group (CVE-2024-8926)

Fecha de publicación:
08/10/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, al utilizar ciertas configuraciones no estándar de páginas de códigos de Windows, las correcciones para CVE-2024-4577 https://github.com/advisories/GHSA-vxpp-6299-mxw3 aún se pueden omitir y se puede lograr la misma inyección de comandos relacionada con el comportamiento de la página de códigos "Best Fit" de Windows. Esto puede permitir que un usuario malintencionado pase opciones al binario PHP que se está ejecutando y, por lo tanto, revele el código fuente de los scripts, ejecute código PHP arbitrario en el servidor, etc.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2025

Vulnerabilidad en servlet KMC (CVE-2024-47594)

Fecha de publicación:
08/10/2024
Idioma:
Español
SAP NetWeaver Enterprise Portal (KMC) no codifica lo suficiente las entradas controladas por el usuario, lo que genera una vulnerabilidad de tipo Cross-Site Scripting en el servlet KMC. Un atacante podría crear un script y engañar al usuario para que haga clic en él. Cuando una víctima registrada en el portal hace clic en dicho enlace, la confidencialidad e integridad de su sesión de navegador web podrían verse comprometidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2024

Vulnerabilidad en PHP Group (CVE-2024-8925)

Fecha de publicación:
08/10/2024
Idioma:
Español
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, el análisis erróneo de los datos de un formulario de varias partes incluidos en una solicitud HTTP POST podría provocar que no se procesen los datos legítimos. Esto podría provocar que un atacante malintencionado capaz de controlar parte de los datos enviados pudiera excluir parte de otros datos, lo que podría provocar un comportamiento erróneo de la aplicación.
Gravedad CVSS v3.1: BAJA
Última modificación:
17/03/2025

Vulnerabilidad en SAP Commerce Backoffice (CVE-2024-45278)

Fecha de publicación:
08/10/2024
Idioma:
Español
SAP Commerce Backoffice no codifica lo suficiente las entradas controladas por el usuario, lo que genera una vulnerabilidad de tipo Cross-Site Scripting (XSS). Después de una explotación exitosa, un atacante puede causar un impacto limitado en la confidencialidad e integridad de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2024

Vulnerabilidad en SAP HANA Node.js (CVE-2024-45277)

Fecha de publicación:
08/10/2024
Idioma:
Español
Las versiones del paquete de cliente SAP HANA Node.js de la 2.0.0 anterior a la 2.21.31 se ven afectadas por la vulnerabilidad de contaminación de prototipos, que permite a un atacante agregar propiedades arbitrarias a los prototipos de objetos globales. Esto se debe a una desinfección inadecuada de la entrada del usuario al utilizar la función nestTables, lo que tiene un impacto bajo en la disponibilidad de la aplicación. Esto no tiene impacto en la confidencialidad ni la integridad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2024