Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Acrobat Reader (CVE-2024-30280)

Fecha de publicación:
23/05/2024
Idioma:
Español
Las versiones de Acrobat Reader 20.005.30574, 24.002.20736 y anteriores se ven afectadas por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría resultar en una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2024

Vulnerabilidad en vantage6 (CVE-2024-32969)

Fecha de publicación:
23/05/2024
Idioma:
Español
vantage6 es una infraestructura de código abierto para análisis de preservación de la privacidad. Los administradores de colaboración pueden agregar organizaciones adicionales a su colaboración que puedan ampliar su influencia. Por ejemplo, las organizaciones que incluyen pueden crear nuevos usuarios cuyas contraseñas conocen y usarlas para leer los resultados de tareas de otras colaboraciones en las que participa esa organización. Estos son solo usuarios relativamente confiables, con acceso para administrar una colaboración. son capaces de hacer esto, lo que reduce el impacto. Esta vulnerabilidad fue parcheada en la versión 4.5.0rc3.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/05/2024

Vulnerabilidad en gitoxide (CVE-2024-35186)

Fecha de publicación:
23/05/2024
Idioma:
Español
gitoxide es una implementación Rust pura de Git. Durante el pago, `gix-worktree-state` no verifica que las rutas apunten a ubicaciones en el árbol de trabajo. Un repositorio especialmente manipulado puede, cuando se clona, colocar archivos nuevos en cualquier lugar donde la aplicación pueda escribirlos. Esta vulnerabilidad provoca una pérdida importante de confidencialidad, integridad y disponibilidad, pero la creación de archivos fuera de un árbol de trabajo sin intentar ejecutar código también puede afectar directamente la integridad. Esta vulnerabilidad ha sido parcheada en las versiones 0.36.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2024

Vulnerabilidad en Dapr (CVE-2024-35223)

Fecha de publicación:
23/05/2024
Idioma:
Español
Dapr es un tiempo de ejecución portátil, controlado por eventos, para crear aplicaciones distribuidas en la nube y en el perímetro. Dapr envía el token de aplicación de la aplicación invocadora en lugar del token de aplicación de la aplicación invocada. Esto provoca una fuga del token de aplicación de la aplicación invocadora a la aplicación invocada cuando se usa Dapr como proxy gRPC para la invocación de servicios remotos. Esta vulnerabilidad afecta a los usuarios de Dapr que usan Dapr como proxy gRPC para la invocación de servicios remotos, así como a la funcionalidad del token API de la aplicación Dapr. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso al token de la aplicación invocadora, lo que podría comprometer los mecanismos de seguridad y autenticación. Esta vulnerabilidad fue parcheada en la versión 1.13.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2024

Vulnerabilidad en Acrobat Reader (CVE-2024-30279)

Fecha de publicación:
23/05/2024
Idioma:
Español
Las versiones de Acrobat Reader 20.005.30574, 24.002.20736 y anteriores se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2024

Vulnerabilidad en The WordPress + Microsoft Office 365 / Azure AD | LOGIN para WordPress (CVE-2024-4706)

Fecha de publicación:
23/05/2024
Idioma:
Español
El complemento The WordPress + Microsoft Office 365 / Azure AD | LOGIN para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'pintra' del complemento en todas las versiones hasta la 27.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2024

Vulnerabilidad en Huashi Private Cloud CDN Live Streaming Acceleration Server (CVE-2024-5241)

Fecha de publicación:
23/05/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Huashi Private Cloud CDN Live Streaming Acceleration Server hasta 20240520 y clasificada como crítica. Una función desconocida del archivo /manager/ipconfig_new.php es afectada por esta vulnerabilidad. La manipulación del argumento dev conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-265992.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2024

Vulnerabilidad en ShareThis Share Buttons para WordPress (CVE-2024-3648)

Fecha de publicación:
23/05/2024
Idioma:
Español
El complemento ShareThis Share Buttons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'sharethis-inline-button' del complemento en todas las versiones hasta la 2.3.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en WP Ultimate Post Grid para WordPress (CVE-2024-4043)

Fecha de publicación:
23/05/2024
Idioma:
Español
El complemento WP Ultimate Post Grid para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'wpupg-text' del complemento en todas las versiones hasta la 3.9.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2024

Vulnerabilidad en GitLab (CVE-2024-4835)

Fecha de publicación:
23/05/2024
Idioma:
Español
Existe una condición XSS dentro de GitLab en las versiones 15.11 anteriores a 16.10.6, 16.11 anteriores a 16.11.3 y 17.0 anteriores a 17.0.1. Al aprovechar esta condición, un atacante puede crear una página maliciosa para extraer información confidencial del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2024

Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5240)

Fecha de publicación:
23/05/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /view/unread_msg.php. La manipulación del argumento my_index conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265991.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2025

Vulnerabilidad en Visual Website Collaboration, Feedback & Project Management – Atarim para WordPress (CVE-2024-2038)

Fecha de publicación:
23/05/2024
Idioma:
Español
El complemento Visual Website Collaboration, Feedback & Project Management – Atarim para WordPress es vulnerable al acceso no autorizado en todas las versiones hasta la 3.22.6 incluida. Esto se debe al uso de credenciales codificadas para autenticar todas las solicitudes API entrantes. Esto hace posible que atacantes no autenticados modifiquen la configuración de los complementos, eliminen publicaciones, modifiquen títulos de publicaciones y carguen imágenes.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2024