Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ArtPlacer Widget de WordPress (CVE-2023-7269)

Fecha de publicación:
19/07/2024
Idioma:
Español
El complemento ArtPlacer Widget de WordPress anterior a 2.21.2 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador registrado agregue payloads XSS almacenado a través de un ataque CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/05/2025

Vulnerabilidad en Bug Library de WordPress (CVE-2024-5604)

Fecha de publicación:
19/07/2024
Idioma:
Español
El complemento Bug Library de WordPress anterior a 2.1.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2025

Vulnerabilidad en PayPlus Payment Gateway de WordPress (CVE-2024-6205)

Fecha de publicación:
19/07/2024
Idioma:
Español
El complemento PayPlus Payment Gateway de WordPress anterior a 6.6.9 no sanitiza ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL a través de una ruta API de WooCommerce disponible para usuarios no autenticados, lo que genera una vulnerabilidad de inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en ArtPlacer Widget de WordPress (CVE-2023-7268)

Fecha de publicación:
19/07/2024
Idioma:
Español
El complemento ArtPlacer Widget de WordPress anterior a 2.21.2 no cuenta con verificación de autorización al eliminar widgets, lo que permite a cualquier usuario autenticado, como el suscriptor, eliminar widgets arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2025

Vulnerabilidad en Snyk (CVE-2024-21527)

Fecha de publicación:
19/07/2024
Idioma:
Español
Versiones del paquete github.com/gotenberg/gotenberg/v8/pkg/gotenberg anteriores a 8.1.0; versiones del paquete github.com/gotenberg/gotenberg/v8/pkg/modules/chromium anteriores a 8.1.0; Las versiones del paquete github.com/gotenberg/gotenberg/v8/pkg/modules/webhook anteriores a 8.1.0 son vulnerables a la Server Side Request Forgery (SSRF) a través del endpoint /convert/html cuando se realiza una solicitud a un archivo a través de localhost, como . Al explotar esta vulnerabilidad, un atacante puede lograr la inclusión de archivos locales, permitiendo la lectura de archivos confidenciales en el sistema host. Workaround una alternativa es utilizar uno o ambos indicadores --chromium-deny-list y --chromium-allow-list.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2024

Vulnerabilidad en Gitpod (CVE-2024-21583)

Fecha de publicación:
19/07/2024
Idioma:
Español
Versiones del paquete github.com/gitpod-io/gitpod/components/server/go/pkg/lib antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/components/ws-proxy/pkg/proxy antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/install/installer/pkg/components/auth antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/install/installer/pkg/components/public-api-server antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/install/installer/pkg/components/server antes de main-gha.27122; Las versiones del paquete @gitpod/gitpod-protocol anteriores a 0.1.5-main-gha.27122 son vulnerables al lanzamiento de cookies debido a que falta un prefijo __Host- en la cookie de sesión _gitpod_io_jwt2_. Esto permite a un adversario que controla un subdominio establecer el valor de la cookie en el plano de control de Gitpod, que puede asignarse al propio JWT de un atacante para que las acciones específicas tomadas por la víctima (como conectar una nueva organización de Github) sean ejecutadas por La sesión de los atacantes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-6899)

Fecha de publicación:
19/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Record Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo view_info.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271924.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-6898)

Fecha de publicación:
19/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Record Management System 1.0. Ha sido clasificada como crítica. Una parte desconocida del archivo index.php afecta a esta vulnerabilidad. La manipulación del argumento UserName conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271923.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2024

Vulnerabilidad en Microsoft Corporation (CVE-2024-38156)

Fecha de publicación:
19/07/2024
Idioma:
Español
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en TorchServe (CVE-2024-35198)

Fecha de publicación:
19/07/2024
Idioma:
Español
TorchServe es una herramienta flexible y fácil de usar para servir y escalar modelos PyTorch en producción. La verificación de TorchServe en la configuración de Allow_urls se puede omitir si la URL contiene caracteres como ".." pero no impide que el modelo se descargue en la tienda de modelos. Una vez que se descarga un archivo, se puede hacer referencia a él sin proporcionar una URL la segunda vez, lo que efectivamente evita la verificación de seguridad de Allow_urls. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y EKS no se ven afectados. Este problema en TorchServe se solucionó validando la URL sin caracteres como ".." antes de descargar, consulte PR #3082. La versión 0.11.0 de TorchServe incluye la solución para solucionar esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/09/2025

Vulnerabilidad en TorchServe (CVE-2024-35199)

Fecha de publicación:
19/07/2024
Idioma:
Español
TorchServe es una herramienta flexible y fácil de usar para servir y escalar modelos PyTorch en producción. En las versiones afectadas, los dos puertos gRPC 7070 y 7071 no están vinculados a [localhost](http://localhost/) de forma predeterminada, por lo que cuando se inicia TorchServe, estas dos interfaces están vinculadas a todas las interfaces. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y EKS no se ven afectados. Este problema en TorchServe se solucionó en PR #3083. La versión 0.11.0 de TorchServe incluye la solución para abordar esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2025

Vulnerabilidad en HCL Nomad (CVE-2024-30130)

Fecha de publicación:
19/07/2024
Idioma:
Español
El servidor HCL Nomad en Domino es vulnerable al caché que contiene información confidencial, lo que potencialmente podría brindarle a un atacante la capacidad de adquirir información confidencial.
Gravedad CVSS v3.1: BAJA
Última modificación:
30/10/2025