Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jobmonster (CVE-2024-37928)

Fecha de publicación:
12/07/2024
Idioma:
Español
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en NooTheme Jobmonster permite la manipulación de archivos. Este problema afecta a Jobmonster: desde n/a hasta 4.7.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2024

Vulnerabilidad en Woocommerce OpenPos (CVE-2024-37932)

Fecha de publicación:
12/07/2024
Idioma:
Español
Vulnerabilidad de limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") en un Woocommerce OpenPos que permite la manipulación de archivos. Este problema afecta a Woocommerce OpenPos: desde n/a hasta 6.4.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2024

Vulnerabilidad en Woocommerce OpenPos (CVE-2024-37933)

Fecha de publicación:
12/07/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en un Woocommerce OpenPos anhvnit. Este problema afecta a Woocommerce OpenPos: desde n/a hasta 6.4.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2024

Vulnerabilidad en Ultimate Custom Add To Cart Button para WooCommerce de Binary Carpenter (CVE-2024-37202)

Fecha de publicación:
12/07/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en BinaryCarpenter Ultimate Custom Add To Cart Button (Ajax) para WooCommerce de Binary Carpenter permite cross-site scripting (XSS). Este problema afecta a Ultimate Custom Add To Cart Button (Ajax) para WooCommerce de Binary Carpenter: de n/a hasta 1.222.16.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2024

Vulnerabilidad en Ali2Woo Lite (CVE-2024-37213)

Fecha de publicación:
12/07/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Ali2Woo Team Ali2Woo Lite permite cross-site scripting (XSS). Este problema afecta a Ali2Woo Lite: desde n/a hasta 3.3.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2024

Vulnerabilidad en Get Better Reviews for WooCommerce (CVE-2024-37544)

Fecha de publicación:
12/07/2024
Idioma:
Español
Vulnerabilidad de autorización faltante en Tobias Conrad Get Better Reviews for WooCommerce. Este problema afecta a Get Better Reviews for WooCommerce: desde n/a hasta 4.0.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2024

Vulnerabilidad en WP User Switch (CVE-2024-37560)

Fecha de publicación:
12/07/2024
Idioma:
Español
La vulnerabilidad de gestión de privilegios inadecuada en IqbalRony WP User Switch permite la escalada de privilegios. Este problema afecta a WP User Switch: desde n/a hasta 1.1.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2024

Vulnerabilidad en Comment Reply Email (CVE-2024-35773)

Fecha de publicación:
12/07/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WPJohnny, zerOneIT Comment Reply Email permite cross-site scripting (XSS). Este problema afecta a Comment Reply Email: desde n/a hasta 1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2024

Vulnerabilidad en kernel de Linux (CVE-2024-41003)

Fecha de publicación:
12/07/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: bpf: Fix reg_set_min_max corrupción de fake_reg Juan informó que después de hacer algunos cambios al buzzer [0] e implementar una nueva estrategia de fuzzing guiada por cobertura, notaron lo siguiente en una de las sondas : [...] 13: (79) r6 = *(u64 *)(r0 +0) ; R0=map_value(ks=4,vs=8) R6_w=escalar() 14: (b7) r0 = 0 ; R0_w=0 15: (b4) w0 = -1 ; R0_w=0xffffffff 16: (74) w0 >>= 1 ; R0_w=0x7ffffffff 17: (5c) w6 &= w0 ; R0_w=0x7fffffff R6_w=escalar(smin=smin32=0,smax=umax=umax32=0x7fffffff,var_off=(0x0; 0x7fffffff)) 18: (44) w6 |= 2 ; R6_w=scalar(smin=umin=smin32=umin32=2,smax=umax=umax32=0x7fffffff,var_off=(0x2; 0x7ffffffd)) 19: (56) if w6 != 0x7ffffffd goto pc+1 VIOLACIÓN DE INVARIANTES REG (true_reg2) : violación de límites de rango u64=[0x7fffffff, 0x7ffffffd] s64=[0x7fffffff, 0x7ffffffd] u32=[0x7fffffff, 0x7ffffffd] s32=[0x7fffffff, 0x7ffffffd] var_off=(0x7fffffff, 0x0) INVARIANTES DEL REG (false_reg1): violación de los límites de rango u64 =[0x7fffffff, 0x7ffffffd] s64=[0x7fffffff, 0x7ffffffd] u32=[0x7fffffff, 0x7ffffffd] s32=[0x7fffffff, 0x7ffffffd] var_off=(0x7fffffff, 0x0) VIOLACIÓN DE INVARIANTES REG (false_reg2): st tnum no está sincronizado con los límites de rango u64 =[0x0, 0xffffffffffffffff] s64=[0x80000000000000000, 0x7ffffffffffffff] u32=[0x0, 0xffffffff] s32=[0x80000000, 0x7ffffff] var_off=(0x7ffffffff, 0x0) 19: 6_w=0x7fffffff 20: (95) salida del 19 al 21: R0=0x7fffffff R6=escalar(smin=umin=smin32=umin32=2,smax=umax=smax32=umax32=0x7ffffffe,var_off=(0x2; 0x7ffffffd)) R7=map_ptr(ks=4,vs=8) R9=ctx () R10=fp0 fp-24=map_ptr(ks=4,vs=8) fp-40=mmmmmmmm 21: R0=0x7fffffff R6=escalar(smin=umin=smin32=umin32=2,smax=umax=smax32=umax32 =0x7ffffffe,var_off=(0x2; 0x7ffffffd)) R7=map_ptr(ks=4,vs=8) R9=ctx() R10=fp0 fp-24=map_ptr(ks=4,vs=8) fp-40=mmmmmmmm 21: (14) w6 -= 2147483632; R6_w=scalar(smin=umin=umin32=2,smax=umax=0xffffffff,smin32=0x80000012,smax32=14,var_off=(0x2; 0xfffffffd)) 22: (76) si w6 s>= 0xe goto pc+1; R6_w=scalar(smin=umin=umin32=2,smax=umax=0xffffffff,smin32=0x80000012,smax32=13,var_off=(0x2; 0xfffffffd)) 23: (95) salida de 22 a 24: R0=0x7fffffff R6_w= 14 R7=map_ptr(ks=4,vs=8) R9=ctx() R10=fp0 fp-24=map_ptr(ks=4,vs=8) fp-40=mmmmmmmm 24: R0=0x7ffffffff R6_w=14 R7= map_ptr(ks=4,vs=8) R9=ctx() R10=fp0 fp-24=map_ptr(ks=4,vs=8) fp-40=mmmmmmmm 24: (14) w6 -= 14 ; R6_w=0 [...] Lo que se puede ver aquí es una violación de invariante de registro en la línea 19. Después del binario o en la línea 18, el verificador sabe que el bit 2 está establecido pero no sabe nada sobre el resto del contenido que fue cargado desde un valor de mapa, es decir, el rango es [2,0x7fffffff] con var_off=(0x2; 0x7ffffffd). Cuando en la línea 19 el verificador analiza la rama, divide los estados de registro en reg_set_min_max() en los registros de la rama verdadera (true_reg1, true_reg2) y los registros de la rama falsa (false_reg1, false_reg2). Dado que la prueba es w6! = 0x7ffffffd, src_reg es una constante conocida. Internamente, el verificador crea un registro "falso" inicializado como escalar al valor de 0x7ffffffd y luego lo pasa a reg_set_min_max(). Ahora, para la línea 19, es matemáticamente imposible tomar la rama falsa de este programa, sin embargo, el verificador la analiza. Es imposible porque el segundo bit de r6 se establecerá debido a la operación anterior o y la constante en la condición tiene ese bit sin configurar (hex(fd) == binario(1111 1101). Cuando el verificador analiza por primera vez el valor falso/caída -a través de la rama, calculará una intersección entre el var_off de r6 y la constante. Esto se debe a que el verificador crea un registro "falso" inicializado con el valor de la constante. El resultado de la intersección luego refina ambos registros en regs_refine_cond_op(): [...] t = tnum_intersect(tnum_subreg(reg1->var_off), tnum_subreg(reg2->var_off));
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2025

Vulnerabilidad en Form Vibes para WordPress (CVE-2024-5325)

Fecha de publicación:
12/07/2024
Idioma:
Español
El complemento Form Vibes para WordPress es vulnerable a la inyección SQL a través del parámetro 'fv_export_data' en todas las versiones hasta la 1.4.10 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Premium para Elementor para WordPress (CVE-2024-6495)

Fecha de publicación:
12/07/2024
Idioma:
Español
Los complementos premium para Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenada a través del widget de texto animado del complemento en todas las versiones hasta la 4.10.36 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2025

Vulnerabilidad en kernel de Linux (CVE-2024-41001)

Fecha de publicación:
12/07/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: io_uring/sqpoll: solución alternativa a una posible pérdida de memoria de auditoría. kmemleak se queja de que hay una pérdida de memoria relacionada con el manejo de la conexión: objeto sin referencia 0xffff0001093bdf00 (tamaño 128): comm "iou-sqp-455 ", pid 457, jiffies 4294894164 volcado hexadecimal (primeros 32 bytes): 02 00 fa ea 7f 00 00 01 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ retroceso (crc 2e481b1a): [<00000000c0a26af4>] kmemleak_alloc+0x30/0x38 [<000000009c30bb45>] kmalloc_trace+0x228/0x358 [<000000009da9d39f>] __audit_sockaddr+0xd0/0x138 [<0000000089a93e34>] move_addr_to_kernel+0x1a0/0x1f8 [<000000000b4e80e6>] connect_prep+0x1ec/0x2d4 [<00000000abfbcd99>] io_submit_sqes+0x588/0x1e48 [<00000000e7c25e07>] io_sq_thread+0x8a4/0x10e4 [<00000000d999b491>] ret_from_fork+0x10/0x20 lo que puede suceder si: 1) El tipo de comando hace algo en el lado de preparación que desencadena una llamada de auditoría. 2) El hilo no ha realizado ninguna operación antes de esto que haya desencadenado una llamada de auditoría dentro de ->issue(), donde tenemos audit_uring_entry() y audit_uring_exit(). Evite esto emitiendo una operación NOP general antes de que SQPOLL haga algo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025