Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link (CVE-2024-8129)

Fecha de publicación:
24/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323 y clasificada como crítica, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550 -04 hasta 20240814. La función cgi_s3_modify del archivo /cgi-bin/s3.cgi del componente HTTP POST Request Handler es afectada por la vulnerabilidad. La manipulación del argumento f_job_name conduce a la inyección de comandos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en IBM App Connect Enterprise Certified Container (CVE-2022-43915)

Fecha de publicación:
24/08/2024
Idioma:
Español
IBM App Connect Enterprise Certified Container 5.0, 7.1, 7.2, 8.0, 8.1, 8.2, 9.0, 9.1, 9.2, 10.0, 10.1, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 12.0 y 12.1 no limita las llamadas para dejar de compartir en Pods en ejecución. Esto puede permitir que un usuario con acceso para ejecutar comandos en un Pod en ejecución aumente sus privilegios de usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/09/2024

Vulnerabilidad en Image Hotspot de DevVN para WordPress (CVE-2024-7656)

Fecha de publicación:
24/08/2024
Idioma:
Español
El complemento Image Hotspot de DevVN para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.2.5 incluida a través de la deserialización de entradas que no son de confianza en la función 'devvn_ihotspot_shortcode_func'. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2024

Vulnerabilidad en D-Link (CVE-2024-8128)

Fecha de publicación:
24/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada como crítica en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS- 323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS- 1550-04 hasta 20240814. Este problema afecta la función cgi_add_zip del archivo /cgi-bin/webfile_mgr.cgi del componente HTTP POST Request Handler. La manipulación de la ruta del argumento conduce a la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en D-Link (CVE-2024-8127)

Fecha de publicación:
24/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325 y clasificada como crítica, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814. Esta vulnerabilidad afecta a la función cgi_unzip del archivo /cgi-bin/webfile_mgr.cgi del componente HTTP POST Request Handler. La manipulación de la ruta del argumento conduce a la inyección de comandos. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en Simple Job Board para WordPress (CVE-2024-7351)

Fecha de publicación:
24/08/2024
Idioma:
Español
El complemento Simple Job Board para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 2.12.3 incluida a través de la deserialización de entradas que no son de confianza al editar solicitudes de empleo. Esto hace posible que atacantes autenticados, con acceso a nivel de editor y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024

Vulnerabilidad en WordPress Button Plugin MaxButtons para WordPress (CVE-2024-6499)

Fecha de publicación:
24/08/2024
Idioma:
Español
El complemento WordPress Button Plugin MaxButtons para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 9.7.8 incluida. Esto hace posible que los atacantes no autenticados obtengan la ruta completa a las instancias, que pueden utilizar en combinación con otras vulnerabilidades o para simplificar el trabajo de reconocimiento. Por sí sola, esta información tiene una utilidad muy limitada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en ImageRecycle pdf & image compression para WordPress (CVE-2024-6631)

Fecha de publicación:
24/08/2024
Idioma:
Español
El complemento ImageRecycle pdf & image compression para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en varias acciones AJAX en todas las versiones hasta la 3.1.14 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen acciones no autorizadas, como actualizar la configuración del complemento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en ImageRecycle pdf & image compression para WordPress (CVE-2024-8120)

Fecha de publicación:
24/08/2024
Idioma:
Español
El complemento ImageRecycle pdf & image compression para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.1.14 incluida. Esto se debe a una validación nonce faltante o incorrecta en varias funciones en el archivo class/class-image-otimizer.php. Esto hace posible que atacantes no autenticados actualicen la configuración del complemento y realicen otras acciones a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2024

Vulnerabilidad en RT Easy Builder – Advanced addons for Elementor para WordPress (CVE-2024-2254)

Fecha de publicación:
24/08/2024
Idioma:
Español
El complemento RT Easy Builder – Advanced addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets del complemento en todas las versiones hasta la 2.2 incluida debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en String locator para WordPres (CVE-2023-6987)

Fecha de publicación:
24/08/2024
Idioma:
Español
El complemento String locator para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'sql-column' en todas las versiones hasta la 2.6.5 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. Esto requería que WP_DEBUG estuviera habilitado para poder ser explotado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en Favicon Generator para WordPress (CVE-2024-7568)

Fecha de publicación:
24/08/2024
Idioma:
Español
El complemento Favicon Generator para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 1.5 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función output_sub_admin_page_0. Esto hace posible que atacantes no autenticados eliminen archivos arbitrarios en el servidor mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. El autor del complemento eliminó la funcionalidad del complemento para solucionar este problema y cerrar el complemento; recomendamos buscar una alternativa a este complemento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026