Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WordPress Access Control para WordPress (CVE-2024-0975)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento WordPress Access Control para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.0.13 incluida, a través de la API REST. Esto hace posible que atacantes no autenticados omitan la función "Hacer que el sitio web sea solo para miembros" del complemento (cuando no está configurada) y vean páginas restringidas y contenido de publicaciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Coming Soon Page & Maintenance Mode para WordPress (CVE-2024-1136)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento Coming Soon Page & Maintenance Mode para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de URL implementada incorrectamente en la función wpsm_coming_soon_redirect en todas las versiones hasta la 2.2.1 incluida. Esto hace posible que atacantes no autenticados vean un sitio con el modo de mantenimiento o el modo próximamente habilitado para ver el contenido del sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Page Duplicator para WordPress (CVE-2024-1368)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento Page Duplicator para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función duplicado_dat_page() en todas las versiones hasta la 0.1.1 incluida. Esto hace posible que atacantes no autenticados dupliquen publicaciones y páginas arbitrarias.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Acurax para WordPress (CVE-2024-1476)

Fecha de publicación:
28/02/2024
Idioma:
Español
El modo En construcción/mantenimiento del complemento Acurax para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.6 incluida, a través de la API REST. Esto hace posible que atacantes no autenticados obtengan el contenido de publicaciones y páginas cuando el modo de mantenimiento está activo, evitando así la protección proporcionada por el complemento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Conversios – Google Analytics 4 (GA4), Meta Pixel y más a través de Google Tag Manager para WooCommerce para WordPress (CVE-2024-0786)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento Conversios – Google Analytics 4 (GA4), Meta Pixel y más a través de Google Tag Manager para WooCommerce para WordPress es vulnerable a la inyección SQL basada en tiempo a través de la función ee_syncProductCategory usando los parámetros conditionData, valueData, productArray, excluye e incluye en todas las versiones hasta 6.9.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en Gestpay para WooCommerce para WordPress (CVE-2024-0432)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento Gestpay para WooCommerce para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 20221130 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'ajax_delete_card'. Esto hace posible que atacantes no autenticados eliminen el token de tarjeta predeterminado de un usuario mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Gestpay para WooCommerce para WordPress (CVE-2024-0433)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento Gestpay para WooCommerce para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 20221130 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'ajax_unset_default_card'. Esto hace posible que atacantes no autenticados eliminen el estado predeterminado de un token de tarjeta para un usuario a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en WP Private Content Plus para WordPress (CVE-2024-0680)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento WP Private Content Plus para WordPress es vulnerable a la divulgación de información en todas las versiones hasta la 3.6 incluida. Esto se debe a que el complemento no restringe adecuadamente el acceso a las publicaciones a través de la API REST cuando una página se ha hecho privada. Esto hace posible que atacantes no autenticados vean publicaciones protegidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Page Restrict para WordPress (CVE-2024-0682)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento Page Restrict para WordPress es vulnerable a la divulgación de información en todas las versiones hasta la 2.5.5 incluida. Esto se debe a que el complemento no restringe adecuadamente el acceso a las publicaciones a través de la API REST cuando una página se ha hecho privada. Esto hace posible que atacantes no autenticados vean publicaciones protegidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Elementor Templates & Widgets for WooCommerce de Envo para WordPress (CVE-2024-0766)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento Elementor Templates & Widgets for WooCommerce de Envo para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función templates_ajax_request en todas las versiones hasta la 1.4.4 incluida. Esto hace posible que los suscriptores y superiores creen plantillas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Elementor Templates & Widgets for WooCommerce de Envo para WordPress (CVE-2024-0767)

Fecha de publicación:
28/02/2024
Idioma:
Español
El complemento Elementor Templates & Widgets for WooCommerce de Envo para WordPress es vulnerable a la Cross-Site Request Forgery en versiones hasta la 1.4.4 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función ajax_plugin_activation. Esto hace posible que atacantes no autenticados activen complementos instalados arbitrariamente a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en kernel de Linux (CVE-2021-47041)

Fecha de publicación:
28/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet-tcp: corrige el bloqueo incorrecto en la devolución de llamada de state_change sk No estamos cambiando nada en el estado de la conexión TCP, por lo que no debemos tomar un bloqueo de escritura sino un bloqueo de lectura. Esto causó un punto muerto al ejecutar nvmet-tcp y nvme-tcp en el mismo sistema, donde las devoluciones de llamada state_change en el host y en el lado del controlador tienen una relación causal y generaron un informe de lockdep sobre esto con blktests: ========= ======================= ADVERTENCIA: estado de bloqueo inconsistente 5.12.0-rc3 #1 Contaminado: GI ------------ -------------------- uso inconsistente de {IN-SOFTIRQ-W} -> {SOFTIRQ-ON-R}. nvme/1324 [HC0[0]:SC0[0]:HE1:SE1] toma: ffff888363151000 (reloj-AF_INET){++-?}-{2:2}, en: nvme_tcp_state_change+0x21/0x150 [nvme_tcp] { IN-SOFTIRQ-W} el estado se registró en: __lock_acquire+0x79b/0x18d0 lock_acquire+0x1ca/0x480 _raw_write_lock_bh+0x39/0x80 nvmet_tcp_state_change+0x21/0x170 [nvmet_tcp] tcp_fin+0x2a8/0x780 tcp_data_queue +0xf94/0x1f20 tcp_rcv_establecido+0x6ba/0x1f00 tcp_v4_do_rcv +0x502/0x760 tcp_v4_rcv+0x257e/0x3430 ip_protocol_deliver_rcu+0x69/0x6a0 ip_local_deliver_finish+0x1e2/0x2f0 ip_local_deliver+0x1a2/0x420 ip_rcv+0x4fb/0x6b0 __netif_receive _skb_one_core+0x162/0x1b0 proceso_backlog+0x1ff/0x770 __napi_poll.constprop.0+0xa9/0x5c0 net_rx_action+ 0x7b3/0xb30 __do_softirq+0x1f0/0x940 do_softirq+0xa1/0xd0 __local_bh_enable_ip+0xd8/0x100 ip_finish_output2+0x6b7/0x18a0 __ip_queue_xmit+0x706/0x1aa0 __tcp_transmit_skb+0 x2068/0x2e20 tcp_write_xmit+0xc9e/0x2bb0 __tcp_push_pending_frames+0x92/0x310 inet_shutdown+0x158/0x300 __nvme_tcp_stop_queue+ 0x36/0x270 [nvme_tcp] nvme_tcp_stop_queue+0x87/0xb0 [nvme_tcp] nvme_tcp_teardown_admin_queue+0x69/0xe0 [nvme_tcp] nvme_do_delete_ctrl+0x100/0x10c [nvme_core] nv me_sysfs_delete.cold+0x8/0xd [nvme_core] kernfs_fop_write_iter+0x2c7/0x460 new_sync_write+0x36c/0x610 vfs_write+0x5c0/0x870 ksys_write+0xf9/0x1d0 do_syscall_64+0x33/0x40 Entry_SYSCALL_64_after_hwframe+0x44/0xae Sello de evento irq: 10687 hardirqs habilitado por última vez en (10687): [] _raw_spin_unlock _irqrestore+0x2d/0x40 hardirqs se deshabilitó por última vez en (10686) : [] _raw_spin_lock_irqsave+0x68/0x90 softirqs habilitado por última vez en (10684): [] __do_softirq+0x608/0x940 softirqs deshabilitado por última vez en (10649): [] do_softirq+0xa1 /0xd0 otra información que podría ayudarnos a depurar esto: Posible escenario de bloqueo inseguro: CPU0 ---- lock(clock-AF_INET); bloqueo(reloj-AF_INET); *** DEADLOCK *** 5 bloqueos retenidos por nvme/1324: #0: ffff8884a01fe470 (sb_writers#4){.+.+}-{0:0}, en: ksys_write+0xf9/0x1d0 #1: ffff8886e435c090 (&of ->mutex){+.+.}-{3:3}, en: kernfs_fop_write_iter+0x216/0x460 #2: ffff888104d90c38 (kn->active#255){++++}-{0:0}, en : kernfs_remove_self+0x22d/0x330 #3: ffff8884634538d0 (&queue->queue_lock){+.+.}-{3:3}, en: nvme_tcp_stop_queue+0x52/0xb0 [nvme_tcp] #4: ffff888363150d30 (sk_lock-AF _INET){+ .+.}-{0:0}, en: inet_shutdown+0x59/0x300 seguimiento de pila: CPU: 26 PID: 1324 Comunicaciones: nvme Contaminado: GI 5.12.0-rc3 #1 Nombre de hardware: Dell Inc. PowerEdge R640/06NR82 , BIOS 2.10.0 12/11/2020 Seguimiento de llamadas: dump_stack+0x93/0xc2 mark_lock_irq.cold+0x2c/0xb3? verificar_lock_unused+0x390/0x390? stack_trace_consume_entry+0x160/0x160? lock_downgrade+0x100/0x100? save_trace+0x88/0x5e0? _raw_spin_unlock_irqrestore+0x2d/0x40 mark_lock+0x530/0x1470 ? mark_lock_irq+0x1d10/0x1d10? enqueue_timer+0x660/0x660 mark_usage+0x215/0x2a0 __lock_acquire+0x79b/0x18d0? tcp_schedule_loss_probe.part.0+0x38c/0x520 lock_acquire+0x1ca/0x480? nvme_tcp_state_change+0x21/0x150 [nvme_tcp] ? rcu_read_unlock+0x40/0x40? tcp_mtu_probe+0x1ae0/0x1ae0? kmalloc_reserve+0xa0/0xa0? sysfs_file_ops+0x170/0x170 _raw_read_lock+0x3d/0xa0 ? nvme_tcp_state_change+0x21/0x150 [nvme_tcp] nvme_tcp_state_change+0x21/0x150 [nvme_tcp] ? sysfs_file_ops ---truncado---
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024