Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en User Toolkit para WordPress (CVE-2024-9890)

Fecha de publicación:
26/10/2024
Idioma:
Español
El complemento User Toolkit para WordPress es vulnerable a la omisión de la autenticación en versiones hasta la 1.2.3 incluida. Esto se debe a una comprobación incorrecta de la capacidad en la función 'switchUser'. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superiores, inicien sesión como cualquier usuario existente en el sitio, como un administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2024

Vulnerabilidad en Extensions by HocWP Team para WordPress (CVE-2024-9930)

Fecha de publicación:
26/10/2024
Idioma:
Español
El complemento Extensions by HocWP Team para WordPress es vulnerable a la omisión de la autenticación en versiones hasta la 0.2.3.2 incluida. Esto se debe a que no se realiza la validación del usuario que se proporciona en la acción "verify_email". Esto permite que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador. La vulnerabilidad está en la extensión Account.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2024

Vulnerabilidad en Wux Blog Editor para WordPress (CVE-2024-9931)

Fecha de publicación:
26/10/2024
Idioma:
Español
El complemento Wux Blog Editor para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 3.0.0 incluida. Esto se debe a la falta de validación en el token que se proporciona durante el inicio de sesión automático a través del complemento. Esto hace posible que atacantes no autenticados inicien sesión con el primer usuario administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2024

Vulnerabilidad en Wux Blog Editor para WordPress (CVE-2024-9932)

Fecha de publicación:
26/10/2024
Idioma:
Español
El complemento Wux Blog Editor para WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación insuficiente del tipo de archivo en la función 'wuxbt_insertImageNew' en versiones hasta la 3.0.0 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2026

Vulnerabilidad en PriPre para WordPress (CVE-2024-9454)

Fecha de publicación:
26/10/2024
Idioma:
Español
El complemento PriPre para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la carga de archivos SVG en todas las versiones hasta la 0.4.11 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2024

Vulnerabilidad en Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress (CVE-2024-9462)

Fecha de publicación:
26/10/2024
Idioma:
Español
El complemento Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de las encuestas en todas las versiones hasta la 5.4.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress (CVE-2024-9475)

Fecha de publicación:
26/10/2024
Idioma:
Español
El complemento Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress es vulnerable a la inyección SQL genérica a través del parámetro order_by en todas las versiones hasta la 5.4.6 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes autenticados, con permisos de nivel de administrador y superiores, agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en FormFacade de WordPress para Google Forms (CVE-2024-9613)

Fecha de publicación:
26/10/2024
Idioma:
Español
El complemento FormFacade de WordPress para Google Forms es vulnerable a ataques de Cross-Site Scripting Reflejado a través de los parámetros 'userId' y 'publishId' en todas las versiones hasta la 1.3.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en ElementsKit Elementor para WordPress (CVE-2024-10091)

Fecha de publicación:
26/10/2024
Idioma:
Español
El complemento ElementsKit Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de comparación de imágenes en todas las versiones hasta la 3.2.9 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en pyLoad (CVE-2024-47821)

Fecha de publicación:
25/10/2024
Idioma:
Español
pyLoad es un gestor de descargas gratuito y de código abierto. La carpeta `/.pyload/scripts` contiene scripts que se ejecutan cuando se completan determinadas acciones, por ejemplo, cuando finaliza una descarga. Al descargar un archivo ejecutable en una carpeta en /scripts y realizar la acción correspondiente, se puede lograr la ejecución remota de código en versiones de la rama 0.5 anteriores a 0.5.0b3.dev87. Se puede descargar un archivo en una carpeta de este tipo cambiando la carpeta de descarga a una carpeta en la ruta `/scripts` y utilizando la API `/flashgot` para descargar el archivo. Esta vulnerabilidad permite a un atacante con acceso cambiar la configuración en un servidor pyload para ejecutar código arbitrario y comprometer por completo el sistema. La versión 0.5.0b3.dev87 soluciona este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2025

Vulnerabilidad en funadmin 5.0.2 (CVE-2024-48228)

Fecha de publicación:
25/10/2024
Idioma:
Español
Se encontró un problema en funadmin 5.0.2. El método selectfiles en \backend\controller\sys\Attachh.php almacena directamente los parámetros y valores pasados en el parámetro param sin filtrar, lo que genera un ataque de Cross Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en mipjz 5.0.5 (CVE-2024-48234)

Fecha de publicación:
25/10/2024
Idioma:
Español
Se descubrió un problema en mipjz 5.0.5. En el método push de app\tag\controller\ApiAdminTag.php, el valor del parámetro postAddress no se procesa y se pasa directamente a la ejecución y salida de curl_exec, lo que genera una vulnerabilidad de Server-side request forgery (SSRF) que puede leer archivos del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2024