Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LOGIN AND REGISTRATION ATTEMPTS LIMIT para WordPress (CVE-2022-4532)

Fecha de publicación:
17/08/2024
Idioma:
Español
El complemento LOGIN AND REGISTRATION ATTEMPTS LIMIT para WordPress es vulnerable a la suplantación de direcciones IP en versiones hasta la 2.1 incluida. Esto se debe a restricciones insuficientes sobre dónde se recupera la información de la dirección IP para el registro de solicitudes y las restricciones de inicio de sesión. Los atacantes pueden proporcionar al encabezado X-Forwarded-For una dirección IP diferente que se registrará y se puede usar para evitar configuraciones que pueden haber bloqueado el inicio de sesión de una dirección IP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2024

Vulnerabilidad en News Element Elementor Blog Magazine de WordPress (CVE-2024-6459)

Fecha de publicación:
17/08/2024
Idioma:
Español
El complemento News Element Elementor Blog Magazine de WordPress anterior a 1.0.6 es vulnerable a la inclusión de archivos locales a través del parámetro de plantilla. Esto hace posible que un atacante no autenticado incluya y ejecute archivos PHP en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2025

Vulnerabilidad en InPost para WooCommerce y InPost PL para WordPress (CVE-2024-6500)

Fecha de publicación:
17/08/2024
Idioma:
Español
El complemento InPost para WooCommerce y el complemento InPost PL para WordPress son vulnerables al acceso no autorizado y a la eliminación de datos debido a una falta de verificación de capacidad en la función 'parse_request' en todas las versiones hasta la 1.4.0 incluida (para InPost para WooCommerce) así como 1.4.4 (para InPost PL). Esto hace posible que atacantes no autenticados lean y eliminen archivos arbitrarios en servidores Windows. En los servidores Linux, solo se eliminarán los archivos dentro de la instalación de WordPress, pero se podrán leer todos los archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/08/2024

Vulnerabilidad en Scooter Software Beyond Compare (CVE-2024-7886)

Fecha de publicación:
16/08/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Scooter Software Beyond Compare hasta 3.3.5.15075 y clasificada como crítica. Una función desconocida en la librería 7zxa.dll es afectada por esta vulnerabilidad. La manipulación conduce a una ruta de búsqueda incontrolada. Atacar localmente es un requisito. Por el momento todavía se duda de la existencia real de esta vulnerabilidad. NOTA: El proveedor explica que se debe vulnerar un sistema antes de explotar este problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/01/2025

Vulnerabilidad en CraftOS-PC 2 (CVE-2024-43395)

Fecha de publicación:
16/08/2024
Idioma:
Español
CraftOS-PC 2 es una reescritura del puerto de escritorio de CraftOS del popular mod de Minecraft ComputerCraft usando C++ y una versión modificada de PUC Lua, así como SDL para dibujar. Antes de la versión 2.8.3, los usuarios de CraftOS-PC 2 en Windows podían escapar de la carpeta de la computadora y acceder a archivos en cualquier lugar sin permiso o aviso al ofuscar `..`s para evitar la verificación interna que evitaba el directory traversal principal. La versión 2.8.3 contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en Microsoft Corporation (CVE-2024-43472)

Fecha de publicación:
16/08/2024
Idioma:
Español
Vulnerabilidad de elevación de privilegios en Microsoft Edge (basado en Chromium)
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2024

Vulnerabilidad en Pluck CMS 4.7.18 (CVE-2024-43042)

Fecha de publicación:
16/08/2024
Idioma:
Español
Pluck CMS 4.7.18 no restringe los intentos fallidos de inicio de sesión, lo que permite a los atacantes ejecutar un ataque de fuerza bruta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2025

Vulnerabilidad en ZZCMS 2023 (CVE-2024-43011)

Fecha de publicación:
16/08/2024
Idioma:
Español
Existe una vulnerabilidad de eliminación arbitraria de archivos en el archivo admin/del.php en la línea 62 en ZZCMS 2023 y versiones anteriores. Debido a una validación y desinfección insuficientes de la entrada del usuario para las rutas de los archivos, un atacante puede aprovechar esta vulnerabilidad utilizando técnicas de recorrido de directorio para eliminar archivos arbitrarios en el servidor. Esto puede provocar la eliminación de archivos críticos, lo que podría alterar el funcionamiento normal del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en ZZCMS 2023 (CVE-2024-43009)

Fecha de publicación:
16/08/2024
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en user/login.php en la línea 24 en ZZCMS 2023 y versiones anteriores. La aplicación inserta directamente el valor del encabezado HTTP_REFERER en la respuesta HTML sin una desinfección adecuada. Un atacante puede aprovechar esta vulnerabilidad engañando a un usuario para que visite una URL especialmente manipulada, que incluye un encabezado Referer malicioso. Esto puede llevar a la ejecución de código JavaScript arbitrario en el contexto del navegador de la víctima, lo que podría resultar en secuestro de sesión, alteración u otras actividades maliciosas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en ZZCMS2023 (CVE-2024-43006)

Fecha de publicación:
16/08/2024
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en ZZCMS2023 en el archivo Ask/show.php en la línea 21. Un atacante puede explotar esta vulnerabilidad enviando una solicitud POST especialmente manipulada a /user/ask_edit.php?action=add. que incluye código JavaScript malicioso en el parámetro 'contenido'. Cuando un usuario visita la página Ask/show_{newsid}.html, el script inyectado se ejecuta en el contexto del navegador del usuario, lo que genera un posible robo de cookies, tokens de sesión u otra información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en ZZCMS v2023 (CVE-2024-43005)

Fecha de publicación:
16/08/2024
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en el componente dl_liuyan_save.php de ZZCMS v2023 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario mediante la inyección de un payload manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

CVE-2023-4717

Fecha de publicación:
16/08/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
16/08/2024