Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Multi-column Tag Map para WordPress (CVE-2024-11196)

Fecha de publicación:
21/12/2024
Idioma:
Español
El complemento Multi-column Tag Map para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto mctagmap del complemento en todas las versiones hasta la 17.0.33 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en kk Star Ratings – Rate Post & Collect User Feedbacks para WordPress (CVE-2024-11977)

Fecha de publicación:
21/12/2024
Idioma:
Español
El complemento kk Star Ratings – Rate Post & Collect User Feedbacks para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 5.4.10 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en GTPayment Donations de WordPress (CVE-2024-11607)

Fecha de publicación:
21/12/2024
Idioma:
Español
El complemento GTPayment Donations de WordPress hasta la versión 1.0.0 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en AdForest theme para WordPress (CVE-2024-11349)

Fecha de publicación:
21/12/2024
Idioma:
Español
AdForest theme para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 5.1.6 incluida. Esto se debe a que el complemento no verifica correctamente la identidad de un usuario antes de autenticarlo a través de la función sb_login_user_with_otp_fun(). Esto hace posible que atacantes no autenticados inicien sesión como usuarios arbitrarios, incluidos administradores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2025

Vulnerabilidad en Emlog Pro (CVE-2024-12846)

Fecha de publicación:
21/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en Emlog Pro hasta la versión 2.4.1. Este problema afecta a una funcionalidad desconocida del archivo /admin/link.php. La manipulación del argumento siteurl/icon provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/01/2025

Vulnerabilidad en AirVantage (CVE-2023-31279)

Fecha de publicación:
21/12/2024
Idioma:
Español
La plataforma AirVantage es vulnerable a que un atacante no autorizado registre dispositivos que no estaban registrados previamente en la plataforma AirVantage cuando el propietario no ha desactivado el servicio de administración de AirVantage en los dispositivos ni ha registrado el dispositivo. Esto podría permitir que un atacante configure, administre y ejecute comandos AT en los dispositivos de un usuario desprevenido.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en AirVantage (CVE-2023-31280)

Fecha de publicación:
21/12/2024
Idioma:
Español
Una vulnerabilidad en la herramienta de verificación de garantía en línea de AirVantage podría permitir que un atacante realice una enumeración masiva de pares de IMEI y números de serie. La herramienta de verificación de garantía de AirVantage se ha actualizado para que ya no muestre el IMEI y el número de serie además del estado de la garantía cuando se utiliza el número de serie o el IMEI para buscar el estado de la garantía.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Feedify – Web Push Notifications para WordPress (CVE-2024-11811)

Fecha de publicación:
20/12/2024
Idioma:
Español
El complemento Feedify – Web Push Notifications para WordPress es vulnerable a ataques de cross site scripting reflejado a través de los parámetros 'platform', 'phone', 'email' y 'store_url' en todas las versiones hasta la 2.4.2 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Emlog Pro (CVE-2024-12845)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en Emlog Pro hasta la versión 2.4.1. Esta vulnerabilidad afecta a una funcionalidad desconocida en la librería /include/lib/common.php. La manipulación del argumento msg provoca cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/01/2025

Vulnerabilidad en MONITORAPP Application Insight Web Application Firewall (CVE-2021-40959)

Fecha de publicación:
20/12/2024
Idioma:
Español
Se identificó una vulnerabilidad de cross site scripting reflejado en MONITORAPP Application Insight Web Application Firewall (AIWAF) <= 4.1.6 y <= 5.0 en la subpágina `/process_management/process_status.xhr.php`. Esta vulnerabilidad permite a un atacante inyectar secuencias de comandos maliciosas que se ejecutan en el contexto de la sesión de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Sierra Wireless Inc. (CVE-2020-13712)

Fecha de publicación:
20/12/2024
Idioma:
Español
Es posible inyectar comandos a través de la interfaz de usuario, lo que permite la ejecución de comandos arbitrarios como superusuario. oMG2000 que ejecuta MGOS 3.15.1 o anterior se ve afectado. MG90 que ejecuta MGOS 4.2.1 o anterior se ve afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en vaultwarden (CVE-2024-56335)

Fecha de publicación:
20/12/2024
Idioma:
Español
vaultwarden es un servidor no oficial compatible con Bitwarden escrito en Rust, anteriormente conocido como bitwarden_rs. En las versiones afectadas, un atacante puede actualizar o eliminar grupos de una organización dadas algunas condiciones: 1. El atacante tiene una cuenta de usuario en el servidor. 2. La cuenta del atacante tiene permisos de administrador o propietario en una organización no relacionada. 3. El atacante conoce el UUID de la organización objetivo y el UUID del grupo objetivo. Tenga en cuenta que esta vulnerabilidad está relacionada con la funcionalidad del grupo y, como tal, solo se aplica a los servidores que han habilitado la configuración `ORG_GROUPS_ENABLED`, que está deshabilitada de forma predeterminada. Este ataque puede conducir a diferentes situaciones: 1. Denegación de servicio, el atacante puede limitar el acceso de los usuarios a los datos de la organización eliminando su membresía del grupo. 2. Escalada de privilegios, si el atacante es parte de la organización víctima, puede escalar sus propios privilegios uniéndose a un grupo al que normalmente no tendría acceso. Para los atacantes que no forman parte de la organización, esto no debería dar lugar a ninguna posible exfiltración de datos de texto plano, ya que todos los datos están cifrados del lado del cliente. Esta vulnerabilidad está parcheada en Vaultwarden `1.32.7`, y se recomienda a los usuarios que actualicen lo antes posible. Si no es posible actualizar a `1.32.7`, algunas posibles workarounds son: 1. Deshabilitar `ORG_GROUPS_ENABLED`, que deshabilitaría la funcionalidad de grupos en el servidor. 2. Deshabilitar `SIGNUPS_ALLOWED`, que no permitiría a un atacante crear nuevas cuentas en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2025