Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Post Lockdown para WordPress (CVE-2025-1504)

Fecha de publicación:
08/03/2025
Idioma:
Español
El complemento Post Lockdown para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 4.0.2 incluida a través de la acción AJAX 'pl_autocomplete' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, extraigan datos de publicaciones protegidas con contraseña, privadas o borradores a las que no deberían tener acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en Wishlist for WooCommerce: Multi Wishlists Per Customer de WordPress (CVE-2024-13774)

Fecha de publicación:
08/03/2025
Idioma:
Español
El complemento Wishlist for WooCommerce: Multi Wishlists Per Customer de WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.1.7 incluida. Esto se debe a una validación de nonce incorrecta o faltante en la función 'save_to_multiple_wishlist'. Esto permite que atacantes no autenticados actualicen configuraciones e inyecten scripts web maliciosas a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2025

Vulnerabilidad en Post Meta Data Manager para WordPress (CVE-2024-13835)

Fecha de publicación:
08/03/2025
Idioma:
Español
El complemento Post Meta Data Manager para WordPress es vulnerable a la escalada de privilegios en sitios múltiples en todas las versiones hasta la 1.4.3 incluida. Esto se debe a que el complemento no verifica correctamente la existencia de una instalación en sitios múltiples antes de permitir que se agreguen o modifiquen los metadatos de los usuarios. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador o superior, obtengan privilegios elevados en subsitios que de otro modo serían inaccesibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en Allow PHP Execute para WordPress (CVE-2024-13890)

Fecha de publicación:
08/03/2025
Idioma:
Español
El complemento Allow PHP Execute para WordPress es vulnerable a la inyección de código PHP en todas las versiones hasta la 1.0 incluida. Esto se debe a que permite que todos los usuarios a los que se les permite HTML sin filtrar ingresen código PHP. Esto hace posible que atacantes autenticados, con acceso de nivel de editor o superior, inyecten código PHP en publicaciones y páginas.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en Years Since – Timeless Texts para WordPress (CVE-2024-12460)

Fecha de publicación:
08/03/2025
Idioma:
Español
El complemento Years Since – Timeless Texts para WordPress es vulnerable a cross site scripting almacenado a través del código abreviado "years-since" del complemento en todas las versiones hasta la 1.4.1 incluida, debido a una depuración de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/03/2025

Vulnerabilidad en HT Mega – Absolute Addons For Elementor para WordPress (CVE-2025-1261)

Fecha de publicación:
08/03/2025
Idioma:
Español
El complemento HT Mega – Absolute Addons For Elementor para WordPress es vulnerable a cross site scripting almacenado basadas en DOM a través del widget Countdown del complemento en todas las versiones hasta la 2.8.2 incluida, debido a una depuración de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. NOTA: Esta vulnerabilidad existe debido a una corrección incompleta de CVE-2024-3307.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en Tangem (CVE-2025-27839)

Fecha de publicación:
08/03/2025
Idioma:
Español
operations/attestation/AttestationTask.kt en el SDK de Tangem anterior a la versión 5.18.3 para Android tiene un flujo lógico en la certificación de billetera sin conexión (verificación de autenticidad) que hace que los resultados de la verificación se ignoren durante el primer escaneo de una tarjeta. Es posible que no haya sido posible explotarlo.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/03/2025

Vulnerabilidad en TOTOLINK EX1800T 9.1.0cu.2112_B20220316 (CVE-2025-2097)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK EX1800T 9.1.0cu.2112_B20220316. Este problema afecta a la función setRptWizardCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento loginpass provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en TOTOLINK EX1800T 9.1.0cu.2112_B20220316 (CVE-2025-2095)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK EX1800T 9.1.0cu.2112_B20220316. Afecta a la función setDmzCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento ip provoca la inyección de comandos os. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en TOTOLINK EX1800T 9.1.0cu.2112_B20220316 (CVE-2025-2096)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK EX1800T 9.1.0cu.2112_B20220316. Esta vulnerabilidad afecta a la función setRebootScheCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento mode/week/minute/recHour conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Background CMS (CVE-2025-27823)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se descubrió un problema en el módulo Mail Disguise anterior a la versión 1.x-1.0.5 para Background CMS. Permite que un sitio web oculte direcciones de correo electrónico y debería evitar que los robots de spam las recopilen. El módulo no valida de forma suficiente el valor del atributo de datos en los enlaces, lo que puede provocar una vulnerabilidad de Cross Site Scripting (XSS). Esto se mitiga con el hecho de que un atacante debe poder insertar elementos HTML de enlace () que contengan atributos de datos en la página.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en Background CMS (CVE-2025-27824)

Fecha de publicación:
07/03/2025
Idioma:
Español
Se descubrió un problema de XSS en el módulo formateador de iframe de enlaces anterior a la versión 1.x-1.1.1 para Background CMS. No depura lo suficiente la entrada antes de mostrar los resultados en la pantalla. Esta vulnerabilidad se mitiga por el hecho de que un atacante debe tener la capacidad de crear contenido que contenga un campo iFrame.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2025