Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0 (CVE-2024-7639)

Fecha de publicación:
12/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Kortex Lite Advocate Office Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo delete_act.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/08/2024

Vulnerabilidad en Edimax IC-6220DC y IC-5150W (CVE-2024-7616)

Fecha de publicación:
12/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en Edimax IC-6220DC y IC-5150W hasta 3.06. Ha sido calificada como crítica. La función cgiFormString del archivo ipcam_cgi es afectada por esta vulnerabilidad. La manipulación del argumento host conduce a la inyección de comandos. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2024

Vulnerabilidad en Simple Ticket Booking 1.0 (CVE-2024-7635)

Fecha de publicación:
12/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en los proyectos de código Simple Ticket Booking 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo Register_insert.php del componente Registration Handler es afectada por esta vulnerabilidad. La manipulación del argumento nombre/correo electrónico/fecha de nacimiento/contraseña/Género/teléfono conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/08/2024

CVE-2024-7633

Fecha de publicación:
12/08/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
12/08/2024

Vulnerabilidad en Visual Website Collaboration, Feedback & Project Management – Atarim para WordPress (CVE-2024-7621)

Fecha de publicación:
12/08/2024
Idioma:
Español
El complemento Visual Website Collaboration, Feedback & Project Management – Atarim para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función Process_wpfeedback_misc_options() en todas las versiones hasta la 4.0.2 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, actualicen la configuración de los complementos, que también se puede aprovechar para obtener acceso a la configuración del complemento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Tenda FH1206 1.2.0.8(8155) (CVE-2024-7613)

Fecha de publicación:
12/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Tenda FH1206 1.2.0.8(8155) y clasificada como crítica. Este problema afecta la función fromGstDhcpSetSer del archivo /goform/GstDhcpSetSer. La manipulación del argumento dips conduce a un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en Tenda FH1206 1.2.0.8(8155) (CVE-2024-7614)

Fecha de publicación:
12/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en Tenda FH1206 1.2.0.8(8155). Ha sido clasificada como crítica. La función fromqossetting del fichero /goform/qossetting es afectada por la vulnerabilidad. La manipulación de la página de argumentos provoca un desbordamiento del búfer basado en la pila. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en Tenda FH1206 1.2.0.8 (CVE-2024-7615)

Fecha de publicación:
12/08/2024
Idioma:
Español
Se encontró una vulnerabilidad en Tenda FH1206 1.2.0.8. Ha sido declarada crítica. La función fromSafeClientFilter/fromSafeMacFilter/fromSafeUrlFilter es afectada por esta vulnerabilidad. La manipulación conduce a un desbordamiento del búfer basado en pila. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2024

Vulnerabilidad en OpenSSH en FreeBSD (CVE-2024-7589)

Fecha de publicación:
12/08/2024
Idioma:
Español
Un manejador de señales en sshd(8) puede llamar a una función de registro que no es segura para señales asíncronas. El controlador de señales se invoca cuando un cliente no se autentica dentro de los segundos de LoginGraceTime (120 de forma predeterminada). Este controlador de señales se ejecuta en el contexto del código privilegiado de sshd(8), que no está protegido y se ejecuta con privilegios de root completos. Este problema es otro ejemplo del problema en CVE-2024-6387 solucionado por FreeBSD-SA-24:04.openssh. El código defectuoso en este caso proviene de la integración de blacklistd en OpenSSH en FreeBSD. Como resultado de llamar a funciones que no son seguras para señales asíncronas en el contexto privilegiado sshd(8), existe una condición de ejecución que un atacante determinado puede aprovechar para permitir la ejecución remota de código no autenticado como root.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2024

Vulnerabilidad en WooCommerce - Social Login para WordPress (CVE-2024-7503)

Fecha de publicación:
12/08/2024
Idioma:
Español
El complemento WooCommerce - Social Login para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 2.7.5 incluida. Esto se debe al uso de una comparación flexible del código de activación en la función 'woo_slg_confirm_email_user'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al ID de usuario. Esto requiere que el módulo de correo electrónico esté habilitado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/02/2025

Vulnerabilidad en Concrete CMS (CVE-2024-7512)

Fecha de publicación:
12/08/2024
Idioma:
Español
Las versiones 9.0.0 a 9.3.2 de Concrete CMS se ven afectadas por una vulnerabilidad XSS almacenado en instancias de Board. Un administrador deshonesto podría inyectar código malicioso. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS 4.0 de 1.8 con el vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:A/VC:L/VI:N/VA :N/SC:N/SI:N/SA: N. Las versiones inferiores a 9 no se ven afectadas. Gracias, m3dium por informar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en Christmasify! para WordPress (CVE-2024-7574)

Fecha de publicación:
12/08/2024
Idioma:
Español
El complemento Christmasify! para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 1.5.5 incluida. Esto se debe a que falta la validación nonce en la función 'opciones'. Esto hace posible que atacantes no autenticados modifiquen la configuración del complemento e inyecten scripts web maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025