Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Element Pack Elementor Addons para WordPress (CVE-2024-5555)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento Element Pack Elementor Addons (encabezado y pie de página, librería de plantillas, cuadrícula dinámica y carrusel, flechas remotas) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'social-link-title' en todas las versiones hasta, e incluyendo, 5.6.5 debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2024

Vulnerabilidad en SonicWall SMA100 NetExtender Windows (CVE-2024-29014)

Fecha de publicación:
18/07/2024
Idioma:
Español
Una vulnerabilidad en el cliente SonicWall SMA100 NetExtender Windows (32 y 64 bits) 10.2.339 y versiones anteriores permite a un atacante ejecutar código arbitrario al procesar una actualización del cliente EPC.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2024

Vulnerabilidad en SonicOS IPSec VPN (CVE-2024-40764)

Fecha de publicación:
18/07/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basada en montón en SonicOS IPSec VPN permite que un atacante remoto no autenticado provoque una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2024

Vulnerabilidad en kernel de Linux (CVE-2024-41011)

Fecha de publicación:
18/07/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: no permite mapear la página MMIO HDP con páginas grandes. En ese caso, no obtenemos el desplazamiento correcto. La GPU tiene un área 4K no utilizada del espacio BAR de registros en el que puede reasignar registros. Reasignamos los registros de descarga del HDP en este espacio para permitir que el espacio de usuario (CPU o GPU) vacíe el HDP cuando actualice la VRAM. Sin embargo, en sistemas con páginas >4K, terminamos exponiendo PAGE_SIZE del espacio MMIO.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Filter & Grids de WordPress (CVE-2024-6164)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento Filter & Grids de WordPress anterior a 2.8.33 es vulnerable a la inclusión de archivos locales a través del parámetro post_layout. Esto hace posible que un atacante no autenticado incluya y ejecute archivos PHP en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2024

Vulnerabilidad en SVG Support para WordPress (CVE-2023-6708)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento SVG Support para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la función de carga de SVG en todas las versiones hasta la 2.5.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes, incluso cuando la función "Desinfectar SVG durante la carga" está habilitado. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Tenga en cuenta que la explotación exitosa de esta vulnerabilidad requiere que el administrador permita a los usuarios de nivel de autor cargar archivos SVG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2024

Vulnerabilidad en Booking Ultra Pro Appointments Booking Calendar Plugin para WordPress (CVE-2024-6175)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento Booking Ultra Pro Appointments Booking Calendar Plugin para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en las múltiples funciones en todas las versiones hasta la 1.1.13 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, modifiquen y eliminen. múltiples opciones de complementos y datos como pagos, precios, información de reservas, horarios comerciales, calendarios, información de perfil y plantillas de correo electrónico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2024

Vulnerabilidad en Meks Video Importer para WordPress (CVE-2024-6599)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento Meks Video Importer para WordPress es vulnerable a modificaciones no autorizadas de la clave API debido a una falta de verificación de capacidad en la función ajax_save_settings en todas las versiones hasta la 1.0.11 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, modifiquen las claves API del complemento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2024

Vulnerabilidad en RegLevel para WordPress (CVE-2024-6705)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento RegLevel para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 1.2.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2024

Vulnerabilidad en Timeline Event History para WordPress (CVE-2024-5726)

Fecha de publicación:
18/07/2024
Idioma:
Español
El complemento Timeline Event History para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.1 incluida a través de la deserialización del parámetro 'timelines-data' de entrada no confiable. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/07/2024

Vulnerabilidad en Zenon Lite para WordPress (CVE-2024-5964)

Fecha de publicación:
18/07/2024
Idioma:
Español
El tema Zenon Lite para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'url' dentro del código abreviado del botón del tema en todas las versiones hasta la 1.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2024

Vulnerabilidad en Cooked (CVE-2024-39682)

Fecha de publicación:
18/07/2024
Idioma:
Español
Cooked es un complemento de recetas para WordPress. El complemento Cooked para WordPress es vulnerable a la inyección de HTML en versiones hasta la 1.7.15.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esta vulnerabilidad permite a atacantes autenticados con acceso de nivel de colaborador y superior inyectar HTML arbitrario en páginas que se mostrarán cada vez que un usuario acceda a una página comprometida. Este problema se solucionó en la versión 1.8.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2025