Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en UberMenu para WordPress (CVE-2024-3593)

Fecha de publicación:
22/06/2024
Idioma:
Español
El complemento UberMenu para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.8.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en las funciones ubermenu_delete_all_item_settings y ubermenu_reset_settings. Esto hace posible que atacantes no autenticados eliminen y restablezcan la configuración del complemento mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2024

Vulnerabilidad en opencart/opencart (CVE-2024-21517)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema de XSS reflejado en el parámetro de redireccionamiento de la cuenta del cliente/ruta de inicio de sesión. Un atacante puede inyectar HTML y Javascript arbitrarios en la respuesta de la página. Como esta vulnerabilidad está presente en la funcionalidad de la cuenta, podría usarse para apuntar y atacar a los clientes de la tienda OpenCart. **Notas:** 1) La solución para esta vulnerabilidad está incompleta
Gravedad CVSS v4.0: BAJA
Última modificación:
14/01/2025

Vulnerabilidad en opencart/opencart (CVE-2024-21518)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema de Zip Slip a través del instalador del mercado debido a una sanitización inadecuada de la ruta de destino, lo que permite que los archivos dentro de un archivo malicioso atraviesen el sistema de archivos y se extraigan a ubicaciones arbitrarias. Un atacante puede crear archivos arbitrarios en la raíz web de la aplicación y sobrescribir otros archivos existentes aprovechando esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en opencart/opencart (CVE-2024-21519)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema de creación arbitraria de archivos mediante la funcionalidad de restauración de la base de datos. Al inyectar código PHP en la base de datos, un atacante con privilegios de administrador puede crear un archivo de copia de seguridad con un nombre de archivo arbitrario (incluida la extensión), dentro de /system/storage/backup. **Nota:** Es menos probable que el archivo creado esté disponible en la raíz web, ya que parte de las recomendaciones de seguridad para la aplicación sugieren mover la ruta de almacenamiento fuera de la raíz web.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2024

Vulnerabilidad en Bricks Builder para WordPress (CVE-2024-4874)

Fecha de publicación:
22/06/2024
Idioma:
Español
El complemento Bricks Builder para WordPress es vulnerable a Insecure Direct Object Reference en todas las versiones hasta la 1.9.8 incluida a través del parámetro postId debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, modifiquen publicaciones y páginas creadas por otros usuarios, incluidos los administradores. Como requisito para esto, un administrador tendría que habilitar el acceso al editor específicamente para dicho usuario o habilitarlo para todos los usuarios con un determinado tipo de cuenta de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2024

Vulnerabilidad en opencart/opencart (CVE-2024-21515)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema XSS reflejado en el parámetro de nombre de archivo de la herramienta de administración/ruta de registro. Un atacante podría obtener el token de un usuario engañándolo para que haga clic en una URL creada con fines malintencionados. Luego se solicita al usuario que inicie sesión y se le redirige nuevamente tras la autenticación y la carga útil se ejecuta automáticamente. Si el usuario atacado tiene privilegios de administrador, esta vulnerabilidad podría usarse como el inicio de una cadena de exploits como Zip Slip o vulnerabilidades de escritura de archivos arbitrarios en la funcionalidad de administración. **Notas:** 1) Esto solo se puede explotar si el atacante conoce el nombre o la ruta del directorio de administración. El nombre del directorio es "admin" de forma predeterminada, pero hay una ventana emergente en el panel que advierte a los usuarios que le cambien el nombre. 2) La solución para esta vulnerabilidad está incompleta. El redireccionamiento se elimina para que un atacante ya no pueda controlar el inicio de sesión del administrador posterior al redireccionamiento, pero aún es posible explotar este problema en el administrador si el usuario ya está autenticado como administrador.
Gravedad CVSS v4.0: BAJA
Última modificación:
14/01/2025

Vulnerabilidad en opencart/opencart (CVE-2024-21516)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema XSS reflejado en el parámetro de directorio de la ruta admin common/filemanager.list. Un atacante podría obtener el token de un usuario engañándolo para que haga clic en una URL creada con fines malintencionados. Luego se solicita al usuario que inicie sesión y se le redirige nuevamente tras la autenticación y la carga útil se ejecuta automáticamente. Si el usuario atacado tiene privilegios de administrador, esta vulnerabilidad podría usarse como el inicio de una cadena de exploits como Zip Slip o vulnerabilidades de escritura de archivos arbitrarios en la funcionalidad de administración. **Notas:** 1) Esto solo se puede explotar si el atacante conoce el nombre o la ruta del directorio de administración. El nombre del directorio es "admin" de forma predeterminada, pero hay una ventana emergente en el panel que advierte a los usuarios que le cambien el nombre. 2) La solución para esta vulnerabilidad está incompleta. El redireccionamiento se elimina para que un atacante ya no pueda controlar el inicio de sesión del administrador posterior al redireccionamiento, pero aún es posible explotar este problema en el administrador si el usuario ya está autenticado como administrador.
Gravedad CVSS v4.0: BAJA
Última modificación:
14/01/2025

Vulnerabilidad en opencart/opencart (CVE-2024-21514)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 0.0.0. Se identificó un problema de inyección SQL en la extensión de pago Divido para OpenCart, que se incluye de forma predeterminada en la versión 3.0.3.9. Como usuario anónimo no autenticado, si el módulo de pago Divido está instalado (no es necesario habilitarlo), es posible aprovechar la inyección SQL para obtener acceso no autorizado a la base de datos backend. Para cualquier sitio que sea vulnerable, cualquier usuario no autenticado podría aprovechar esto para volcar toda la base de datos de OpenCart, incluidos los datos de PII del cliente.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2024

Vulnerabilidad en Mosaic para WordPress (CVE-2024-5965)

Fecha de publicación:
22/06/2024
Idioma:
Español
El tema Mosaic para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'enlace' dentro del código abreviado del botón del tema en todas las versiones hasta la 1.7.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2024

Vulnerabilidad en Gray Opaque para WordPress (CVE-2024-5966)

Fecha de publicación:
22/06/2024
Idioma:
Español
El tema Gray Opaque para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'url' dentro del código abreviado del botón de descarga del tema en todas las versiones hasta la 2.0.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2024

Vulnerabilidad en Table Addons para Elementor para WordPress (CVE-2024-4313)

Fecha de publicación:
22/06/2024
Idioma:
Español
El complemento Table Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro '_id' en todas las versiones hasta la 2.1.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2024

Vulnerabilidad en Flatsome para WordPress (CVE-2024-5346)

Fecha de publicación:
22/06/2024
Idioma:
Español
El tema Flatsome para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos de cuenta regresiva de UX, botón de video, video de UX, control deslizante de UX, barra lateral de UX e íconos de pago de UX en todas las versiones hasta la 3.18.7 incluida debido a insuficiencia sanitización de entrada y escape de salida en atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2024