Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Themewinter WPCafe (CVE-2024-37513)

Fecha de publicación:
09/07/2024
Idioma:
Español
La limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") en Themewinter WPCafe permite una vulnerabilidad de Path Traversal. Este problema afecta a WPCafe: desde n/a hasta 2.2.27.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2024

Vulnerabilidad en RadiusTheme ShopBuilder – Elementor WooCommerce Builder Addons (CVE-2024-37520)

Fecha de publicación:
09/07/2024
Idioma:
Español
Limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") en RadiusTheme ShopBuilder – Elementor WooCommerce Builder Addons permite una vulnerabilidad de Path Traversal. Este problema afecta a ShopBuilder – Elementor WooCommerce Builder Addons: desde n/a hasta 2.1.12.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2024

Vulnerabilidad en Saturday Drive Ninja Forms (CVE-2024-37934)

Fecha de publicación:
09/07/2024
Idioma:
Español
La vulnerabilidad de control inadecuado de la generación de código ("inyección de código") en Saturday Drive Ninja Forms permite la inyección de código. Este problema afecta a Ninja Forms: desde n/a hasta 3.8.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2024

Vulnerabilidad en Themeenergy BookYourTravel (CVE-2024-37952)

Fecha de publicación:
09/07/2024
Idioma:
Español
Vulnerabilidad de gestión de privilegios inadecuada en Themeenergy BookYourTravel permite la escalada de privilegios. Este problema afecta a BookYourTravel: desde n/a hasta 8.18.17.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2024

Vulnerabilidad en Spring Cloud Function (CVE-2024-22271)

Fecha de publicación:
09/07/2024
Idioma:
Español
En el framework Spring Cloud Function, versiones 4.1.x anteriores a 4.1.2, 4.0.x anteriores a 4.0.8, una aplicación es vulnerable a un ataque de DOS cuando intenta componer funciones con funciones no existentes. Específicamente, una aplicación es vulnerable cuando se cumple todo lo siguiente: El usuario está utilizando el módulo web Spring Cloud Function Productos y versiones de Spring afectados Spring Cloud Function Framework 4.1.0 a 4.1.2 4.0.0 a 4.0.8 Referencias https:// spring.io/security/cve-2022-22979 https://checkmarx.com/blog/spring-function-cloud-dos-cve-2022-22979-and-unintended-function-invocation/ Historia 2020-01-16: Informe inicial de vulnerabilidad publicado.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2024

Vulnerabilidad en oik para WordPress (CVE-2024-6391)

Fecha de publicación:
09/07/2024
Idioma:
Español
El complemento oik para WordPress es vulnerable a Cross Site Scripting almacenado a través del código corto bw_button del complemento en todas las versiones hasta la 4.10.3 incluida debido a una sanitización de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2024

Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39876)

Fecha de publicación:
09/07/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). Las aplicaciones afectadas no manejan adecuadamente la rotación de registros. Esto podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio mediante el agotamiento de los recursos del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2024

Vulnerabilidad en Mendix Encryption (CVE-2024-39888)

Fecha de publicación:
09/07/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Mendix Encryption (Todas las versiones >= V10.0.0 < V10.0.2). Las versiones afectadas del módulo definen un valor predeterminado codificado específico para la constante EncryptionKey, que se utiliza en proyectos donde no se especificó ninguna EncryptionKey individual. Esto podría permitir a un atacante descifrar cualquier dato cifrado del proyecto, ya que la clave de cifrado predeterminada puede considerarse comprometida.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2024

Vulnerabilidad en RADIUS (CVE-2024-3596)

Fecha de publicación:
09/07/2024
Idioma:
Español
El protocolo RADIUS según RFC 2865 es susceptible a ataques de falsificación por parte de un atacante local que puede modificar cualquier respuesta válida (acceso-aceptación, acceso-rechazo o acceso-desafío) a cualquier otra respuesta utilizando un ataque de colisión de prefijo elegido contra la firma del autenticador de respuesta MD5. .
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39872)

Fecha de publicación:
09/07/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). La aplicación afectada no asigna correctamente derechos a los archivos temporales creados durante su proceso de actualización. Esto podría permitir que un atacante autenticado con la función 'Manage firmware updates' escale sus privilegios en el nivel del sistema operativo subyacente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/09/2024

Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39873)

Fecha de publicación:
09/07/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). La aplicación afectada no implementa correctamente la protección de fuerza bruta contra las credenciales de usuario en su API web. Esto podría permitir a un atacante conocer las credenciales de usuario que son vulnerables a ataques de fuerza bruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024

Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39874)

Fecha de publicación:
09/07/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). La aplicación afectada no implementa correctamente la protección de fuerza bruta contra las credenciales de usuario en su componente de comunicación con el cliente. Esto podría permitir a un atacante conocer las credenciales de usuario que son vulnerables a ataques de fuerza bruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024