Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-8742)

Fecha de publicación:
13/09/2024
Idioma:
Español
El complemento Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress es vulnerable a Cross-site Scripting almacenado a través del widget Filterable Gallery del complemento en todas las versiones hasta la 6.0.3 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en WP Simple Booking Calendar para WordPress (CVE-2024-8663)

Fecha de publicación:
13/09/2024
Idioma:
Español
El complemento WP Simple Booking Calendar para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.0.10 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en WP Test Email para WordPress (CVE-2024-8664)

Fecha de publicación:
13/09/2024
Idioma:
Español
El complemento WP Test Email para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.1.7 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en YITH Custom Login para WordPress (CVE-2024-8665)

Fecha de publicación:
13/09/2024
Idioma:
Español
El complemento YITH Custom Login para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.7.3 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46712)

Fecha de publicación:
13/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vmwgfx: Deshabilitar los búferes dumb coherentes sin 3d Las superficies coherentes solo tienen sentido si el host las renderiza usando apis aceleradas. Sin 3d, todo el contenido de los búferes tontos permanece en el invitado, lo que hace que todo el trabajo adicional que están haciendo para sincronizar entre el invitado y el host sea inútil. Las configuraciones sin 3d también tienden a ejecutarse con límites de memoria gráfica muy bajos. El fb de la consola fija, los cursores mob y el administrador de inicio de sesión gráfico tienden a quedarse sin la memoria gráfica de 16 MB que usan esos invitados. Arréglelo asegurándose de que los búferes dumb coherentes solo se usen en configuraciones con 3d habilitado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Betheme para WordPress (CVE-2024-5567)

Fecha de publicación:
13/09/2024
Idioma:
Español
El tema Betheme para WordPress es vulnerable a Cross-site Scripting almacenado a través de la carga de archivos SVG en todas las versiones hasta la 27.5.5 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en Classified Listing – Classified ads & Business Directory Plugin para WordPress (CVE-2024-7888)

Fecha de publicación:
13/09/2024
Idioma:
Español
El complemento Classified Listing – Classified ads & Business Directory Plugin para WordPress es vulnerable al acceso no autorizado debido a una falta de verificación de capacidad en varias funciones como export_forms(), import_forms(), update_fb_options() y muchas más en todas las versiones hasta la 3.1.7 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, modifiquen formularios y otras configuraciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-46701)

Fecha de publicación:
13/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: libfs: arregla lecturas de directorio infinitas para el directorio offset Después de cambiar las operaciones de directorio tmpfs de simple_dir_operations a simple_offset_dir_operations, cada cambio de nombre que se produzca llenará new dentry en el árbol de maple del directorio de destino (&SHMEM_I(inode)->dir_offsets->mt) con una clave libre que comienza con octx->newx_offset, y luego establece newx_offset igual a la clave libre + 1. Esto provocará una combinación de lectura de directorio infinita con el cambio de nombre ocurrido al mismo tiempo, lo que falla generic/736 en xfstests (los detalles se muestran a continuación). 1. crear 5000 archivos (1 2 3...) bajo un directorio 2. llamar a readdir(man 3 readdir) una vez, y obtener una entrada 3. renombrar(entrada, "TEMPFILE"), luego renombrar("TEMPFILE", entrada) 4. repetir 2~3 veces, hasta que readdir no devuelva nada o repetimos demasiadas veces (tmpfs interrumpe la prueba con la segunda condición) Elegimos la misma lógica que el commit 9b378f6ad48cf ("btrfs: arregla lecturas infinitas de directorio") para arreglarlo, registrar el last_index cuando abrimos el directorio, y no emitir la entrada cuyo índice >= last_index. El file->private_data que ahora se usa en el directorio de desplazamiento se puede usar directamente para hacer esto, y también actualizamos el last_index cuando buscamos el archivo dir. [brauner: solo actualizamos last_index después de la búsqueda cuando el desplazamiento es cero como sugirió Jan]
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46703)

Fecha de publicación:
13/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "serial: 8250_omap: Establecer la consola genpd siempre activada si no hay suspensión de consola". Esto revierte el commit 68e6939ea9ec3d6579eadeab16060339cdeaf940. Kevin informó que esto provoca un bloqueo durante la suspensión en plataformas que no usan dominios de PM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46704)

Fecha de publicación:
13/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: workqueue: Fix spruious data race in __flush_work() Al vaciar un elemento de trabajo para su cancelación, __flush_work() sabe que posee exclusivamente el elemento de trabajo a través de su bit PENDING. 134874e2eee9 ("workqueue: Allow cancel_work_sync() and disable_work() from atomic contexts on BH work items") agregó una lectura de @work->data para determinar si se debe usar la espera activa para los elementos de trabajo de BH que se están cancelando. Si bien la lectura es segura cuando @from_cancel, @work->data se leyó antes de probar @from_cancel para simplificar la estructura del código: data = *work_data_bits(work); if (from_cancel && !WARN_ON_ONCE(data & WORK_STRUCT_PWQ) && (data & WORK_OFFQ_BH)) { Si bien los datos leídos nunca se usaron si !@from_cancel, esto podría activar la detección de ejecución de datos de KCSAN de manera espuria: ====================================================================== ERROR: KCSAN: carrera de datos en __flush_work / __flush_work escribe en 0xffff8881223aa3e8 de 8 bytes por la tarea 3998 en la CPU 0: instrument_write include/linux/instrumented.h:41 [en línea] ___set_bit include/asm-generic/bitops/instrumented-non-atomic.h:28 [en línea] insert_wq_barrier kernel/workqueue.c:3790 [en línea] start_flush_work kernel/workqueue.c:4142 [en línea] __flush_work+0x30b/0x570 kernel/workqueue.c:4178 flush_work kernel/workqueue.c:4229 [en línea] ... leído hasta 0xffff8881223aa3e8 de 8 bytes por la tarea 50 en la CPU 1: __flush_work+0x42a/0x570 kernel/workqueue.c:4188 flush_work kernel/workqueue.c:4229 [en línea] flush_delayed_work+0x66/0x70 kernel/workqueue.c:4251 ... valor cambiado: 0x0000000000400000 -> 0xffff88810006c00d Reorganice el código para que @from_cancel se pruebe antes de acceder a @work->data. El único problema es que se activa la detección de KCSAN de manera espuria. Esto no debería necesitar READ_ONCE() ni otros calificadores de acceso. No hay cambios funcionales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46705)

Fecha de publicación:
13/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: restablecer asignaciones mmio con devm Establezca nuestras diversas asignaciones mmio en NULL. Esto debería facilitar la detección de algo malicioso que intente alterar mmio después de la eliminación del dispositivo. Por ejemplo, podríamos desasignar todo y luego comenzar a acceder a alguna dirección mmio que ya haya sido desasignada por nosotros y luego reasignada por otra cosa, lo que causaría todo tipo de desastres.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-46706)

Fecha de publicación:
13/09/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: serial: fsl_lpuart: marcar el último ocupado antes de uart_add_one_port Con "earlycon initcall_debug=1 loglevel=8" en bootargs, el kernel a veces se bloquea al iniciar. Esto se debe a que la consola normal aún no está lista, pero se llama a la suspensión en tiempo de ejecución, por lo que la consola temprana putchar se bloqueará esperando que se establezca TRDE en UARTSTAT. El controlador lpuart tiene un retraso de suspensión automática establecido en 3000 ms, pero durante uart_add_one_port, se agregará un dispositivo secundario serial ctrl y se sondeará con su tiempo de ejecución pm habilitado (consulte serial_ctrl.c). La ruta de la llamada a la suspensión en tiempo de ejecución es: device_add |-> bus_probe_device |->device_initial_probe |->__device_attach |-> pm_runtime_get_sync(dev->parent); |-> pm_request_idle(dev); |-> pm_runtime_put(dev->parent); Por lo tanto, al final, antes de que la consola normal esté lista, el tiempo de ejecución de lpuart get se suspende. Y el putchar de earlycon se bloquea. Para solucionar el problema, marque la última vez que está ocupado justo después de pm_runtime_enable; tres segundos son suficientes para cambiar de la consola de arranque a la consola normal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024