Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LA-Studio Element Kit para Elementor para WordPress (CVE-2024-3005)

Fecha de publicación:
02/05/2024
Idioma:
Español
El complemento LA-Studio Element Kit para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget LaStudioKit Post Author del complemento en todas las versiones hasta la 1.3.7.5 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Jordy Meow WP Media Cleaner (CVE-2024-33922)

Fecha de publicación:
02/05/2024
Idioma:
Español
Vulnerabilidad de inserción de información confidencial en el archivo de registro en Jordy Meow WP Media Cleaner. Este problema afecta a WP Media Cleaner: desde n/a hasta 6.7.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en ILLID Share This Image (CVE-2024-33930)

Fecha de publicación:
02/05/2024
Idioma:
Español
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en ILLID Share This Image. Este problema afecta a Compartir esta imagen: desde n/a hasta 1.97.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Weblizar School Management Pro (CVE-2024-33911)

Fecha de publicación:
02/05/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Weblizar School Management Pro. Este problema afecta a School Management Pro: desde n/a hasta 10.3.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en Xserver Migrator (CVE-2024-33913)

Fecha de publicación:
02/05/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) que provoca una carga arbitraria de archivos en Xserver Migrator. Este problema afecta a Xserver Migrator: desde n/a hasta 1.6.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2026

Vulnerabilidad en Apache APISIX (CVE-2024-32638)

Fecha de publicación:
02/05/2024
Idioma:
Español
Vulnerabilidad de interpretación inconsistente de solicitudes HTTP ("contrabando de solicitudes HTTP") en Apache APISIX cuando se utiliza el complemento `forward-auth`. Este problema afecta a Apache APISIX: desde 3.8.0, 3.9.0. Se recomienda a los usuarios actualizar a la versión 3.8.1, 3.9.1 o superior, lo que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en CraftBeerPi 4 (CVE-2024-3955)

Fecha de publicación:
02/05/2024
Idioma:
Español
El parámetro GET de URL "logtime" utilizado dentro de la función "downloadlog" de "cbpi/http_endpoints/http_system.py" se pasa posteriormente a la función "os.system" en "cbpi/controller/system_controller.py" sin validación previa que permita ejecutar código arbitrario. Este problema afecta a CraftBeerPi 4: desde 4.0.0.58 (commit 563fae9) antes de 4.4.1.a1 (commit 57572c7).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en 3D FlipBook para WordPress (CVE-2024-3883)

Fecha de publicación:
02/05/2024
Idioma:
Español
El complemento 3D FlipBook para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del campo URL de marcador en todas las versiones hasta la 1.15.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Apache ActiveMQ (CVE-2024-32114)

Fecha de publicación:
02/05/2024
Idioma:
Español
En Apache ActiveMQ 6.x, la configuración predeterminada no protege el contexto web de la API (donde se encuentran la API REST de Jolokia JMX y la API REST de mensajes). Significa que cualquiera puede utilizar estas capas sin necesidad de autenticación. Potencialmente, cualquiera puede interactuar con el corredor (usando la API REST de Jolokia JMX) y/o producir/consumir mensajes o purgar/eliminar destinos (usando la API REST de mensajes). Para mitigar, los usuarios pueden actualizar el archivo de configuración predeterminado conf/jetty.xml para agregar el requisito de autenticación: O recomendamos a los usuarios que actualicen a Apache ActiveMQ 6.1.2, donde la configuración predeterminada se actualizó con autenticación de forma predeterminada.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en Follow Us Badges para WordPress (CVE-2024-3280)

Fecha de publicación:
02/05/2024
Idioma:
Español
El complemento Follow Us Badges para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto wpsite_follow_us_badges del complemento en todas las versiones hasta la 3.1.10 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en WP Recipe Maker para WordPress (CVE-2024-3490)

Fecha de publicación:
02/05/2024
Idioma:
Español
El complemento WP Recipe Maker para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del código corto wprm-recipe-roundup-item del complemento en todas las versiones hasta la 9.3.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Apollo Router (CVE-2024-32971)

Fecha de publicación:
02/05/2024
Idioma:
Español
Apollo Router es un router de gráficos configurable escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Las versiones afectadas de Apollo Router contienen un error que, en circunstancias limitadas, podría provocar la ejecución de operaciones inesperadas que pueden generar datos no deseados o efectos. Esto solo afecta a las instancias del router configuradas para utilizar el almacenamiento en caché del plan de consultas distribuidas. La causa principal de este defecto es un error en la lógica de recuperación de caché del router Apollo: cuando este defecto está presente y el almacenamiento en caché de planificación de consultas distribuidas está habilitado, se solicita al router que ejecute una operación (ya sea una consulta, una mutación o una suscripción). puede resultar en una variación inesperada de esa operación que se ejecuta o en la generación de errores inesperados. El problema surge de la ejecución inadvertida de una versión modificada de una operación ejecutada previamente, cuyo plan de consulta se almacena en la memoria caché subyacente (específicamente, Redis). Dependiendo del tipo de operación, el resultado puede variar. Para una consulta, es posible que se obtengan resultados que no coincidan con lo solicitado (por ejemplo, en lugar de ejecutar `fetchUsers(type: ENTERPRISE)`, el router puede ejecutar `fetchUsers(type: TRIAL)`. Para una mutación, esto puede resultar en mutaciones incorrectas que se envían a servidores de subgrafos subyacentes (por ejemplo, en lugar de enviar `deleteUser(id: 10)` a un subgrafo, el router puede ejecutar `deleteUser(id: 12)`. Se recomienda a los usuarios que utilicen el almacenamiento en caché de planes de consulta distribuidos que actualicen a la versión 1.45.1 o superior, o bien que reduzcan a la versión 1.43.2 del router Apollo. No se recomienda el uso de las versiones 1.44.0 o 1.45.0 del router Apollo y se han retirado. Los usuarios que no puedan actualizar pueden desactivar el almacenamiento en caché del plan de consultas distribuidas para mitigar este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026