Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ???????????? Lingdang CRM (CVE-2024-11121)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en ???????????? Lingdang CRM hasta la versión 8.6.4.3. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /crm/WeiXinApp/marketing/index.php?module=Users&action=getActionList. La manipulación del argumento userid conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en ???????????? Lingdang CRM (CVE-2024-11122)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en ???????????? Lingdang CRM hasta la versión 8.6.4.3. Este problema afecta a algunas funciones desconocidas del archivo /crm/wechatSession/index.php?msgid=1&operation=upload. La manipulación del archivo de argumentos provoca una carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en ???????????? Lingdang CRM (CVE-2024-11123)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en ???????????? Lingdang CRM hasta la versión 8.6.4.3. Afecta a una parte desconocida del archivo /crm/data/pdf.php. La manipulación del argumento url con la entrada ../config.inc.php provoca un path traversal. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en SIMATIC S7-PLCSIM (CVE-2023-32736)

Fecha de publicación:
12/11/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC S7-PLCSIM V16 (todas las versiones), SIMATIC S7-PLCSIM V17 (todas las versiones), SIMATIC STEP 7 Safety V16 (todas las versiones), SIMATIC STEP 7 Safety V17 (todas las versiones < V17 Update 8), SIMATIC STEP 7 Safety V18 (todas las versiones < V18 Update 5), SIMATIC STEP 7 V16 (todas las versiones), SIMATIC STEP 7 V17 (todas las versiones < V17 Update 8), SIMATIC STEP 7 V18 (todas las versiones < V18 Update 5), SIMATIC WinCC Unified V16 (todas las versiones), SIMATIC WinCC Unified V17 (todas las versiones < V17 Update 8), SIMATIC WinCC Unified V18 (todas las versiones < V18 Update 5), SIMATIC WinCC V16 (todas las versiones), SIMATIC WinCC V17 (todas las versiones < V17 Update 8), SIMATIC WinCC V18 (todas las versiones < V18 Update 5), SIMOCODE ES V16 (todas las versiones), SIMOCODE ES V17 (todas las versiones < V17 Update 8), SIMOCODE ES V18 (todas las versiones), SIMOTION SCOUT TIA V5.4 SP1 (todas las versiones), SIMOTION SCOUT TIA V5.4 SP3 (todas las versiones), SIMOTION SCOUT TIA V5.5 SP1 (todas las versiones), SINAMICS Startdrive V16 (todas las versiones), SINAMICS Startdrive V17 (todas las versiones), SINAMICS Startdrive V18 (todas las versiones), SIRIUS Safety ES V17 (todas las versiones < V17 Update 8), SIRIUS Safety ES V18 (todas las versiones), SIRIUS Soft Starter ES V17 (todas las versiones < V17 Update 8), SIRIUS Soft Starter ES V18 (todas las versiones), TIA Portal Cloud V16 (todas las versiones), TIA Portal Cloud V17 (todas las versiones < V4.6.0.1), TIA Portal Cloud V18 (todas las versiones < V4.6.1.0). Los productos afectados no desinfectan correctamente la entrada controlable por el usuario al analizar la configuración del usuario. Esto podría permitir que un atacante provoque una confusión de tipos y ejecute código arbitrario dentro de la aplicación afectada.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/01/2025

CVE-2024-9998

Fecha de publicación:
12/11/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: The vulnerability has no impact, so it has been deprecated.
Gravedad: Pendiente de análisis
Última modificación:
12/11/2024

Vulnerabilidad en Relais 2FA para WordPress (CVE-2024-10245)

Fecha de publicación:
12/11/2024
Idioma:
Español
El complemento Relais 2FA para WordPress es vulnerable a la omisión de la autenticación en versiones hasta la 1.0 incluida. Esto se debe a una verificación de autenticación y capacidad incorrecta en la función 'rl_do_ajax'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al correo electrónico.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/11/2024

Vulnerabilidad en Slickstream: Engagement and Conversions para WordPress (CVE-2024-10179)

Fecha de publicación:
12/11/2024
Idioma:
Español
El complemento Slickstream: Engagement and Conversions para WordPress es vulnerable a Cross Site Scripting almacenado a través del código abreviado slick-grid del complemento en todas las versiones hasta la 1.4.4 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en JetWidgets For Elementor para WordPress (CVE-2024-10323)

Fecha de publicación:
12/11/2024
Idioma:
Español
El complemento JetWidgets For Elementor para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG de API REST en todas las versiones hasta la 1.0.18 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

Vulnerabilidad en Mesh Wi-Fi router RP562B firmware (CVE-2024-47799)

Fecha de publicación:
12/11/2024
Idioma:
Español
Existe un problema de exposición de información confidencial del sistema a una esfera de control no autorizada en Mesh Wi-Fi router RP562B firmware versión v1.0.2 y anteriores. Si se aprovecha esta vulnerabilidad, un atacante autenticado adyacente a la red puede obtener información de los otros dispositivos conectados a través de Wi-Fi.
Gravedad CVSS v3.1: BAJA
Última modificación:
12/11/2024

Vulnerabilidad en xili-tidy-tags para WordPress (CVE-2024-9357)

Fecha de publicación:
12/11/2024
Idioma:
Español
El complemento xili-tidy-tags para WordPress es vulnerable a ataques de Cross Site Scripting reflejado a través del parámetro 'action' en todas las versiones hasta la 1.12.04 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2024

Vulnerabilidad en RSS Feed Widget de WordPress (CVE-2024-9836)

Fecha de publicación:
12/11/2024
Idioma:
Español
El complemento RSS Feed Widget de WordPress anterior a la versión 3.0.0 no valida ni escapa algunos de sus atributos de código corto antes de mostrarlos nuevamente en una página/publicación donde está incrustado el código corto, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross Site Scripting almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en RSS Feed Widget de WordPress (CVE-2024-9835)

Fecha de publicación:
12/11/2024
Idioma:
Español
El complemento RSS Feed Widget de WordPress anterior a la versión 3.0.1 no escapa al parámetro $_SERVER['REQUEST_URI'] antes de mostrarlo nuevamente en un atributo, lo que podría generar Cross Site Scripting reflejado en navegadores web antiguos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025