Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad "quicksearch" en SiCKRAGE (CVE-2021-25926)

Fecha de publicación:
12/04/2021
Idioma:
Español
En SiCKRAGE, versiones 9.3.54.dev1 versiones hasta 10.0.11.dev1, son vulnerables a un ataque de tipo Cross-Site-Scripting (XSS) Reflejado, debido a que la entrada del usuario no está siendo comprobada apropiadamente en la funcionalidad "quicksearch". Por lo tanto, un atacante puede robar el ID de sesión de un usuario para hacerse pasar por un usuario víctima, para llevar a cabo cualquier acción en el contexto del usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2025

Vulnerabilidad en la visita de un enlace en el plugin Patreon de WordPress (CVE-2021-24231)

Fecha de publicación:
12/04/2021
Idioma:
Español
El equipo de Jetpack Scan identificó una vulnerabilidad de tipo Cross-Site Request Forgery en el plugin Patreon de WordPress versiones anteriores a 1.7.0, permitiendo a un atacante hacer que un administrador registrado desconecte el sitio de Patreon al visitar un enlace especialmente diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2021

Vulnerabilidad en la meta "wp_capabilities" en el plugin Patreon de WordPress (CVE-2021-24230)

Fecha de publicación:
12/04/2021
Idioma:
Español
El equipo de Jetpack Scan identificó una vulnerabilidad de tipo Cross-Site Request Forgery en el plugin Patreon de WordPress versiones anteriores a 1.7.0, permitiendo a un atacante hacer que un usuario registrado sobrescriba o cree metadatos de usuario arbitrarios en la cuenta de la víctima una vez visitada. Si se explota, este error se puede utilizar para sobrescribir la meta "wp_capabilities", que contiene los roles y privilegios de la cuenta de usuario afectada. Hacer esto esencialmente los bloquearía fuera del sitio, impidiéndoles acceder a contenido pago
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2021

Vulnerabilidad en la acción AJAX patreon_save_attachment_patreon_level del plugin Patreon WordPress (CVE-2021-24229)

Fecha de publicación:
12/04/2021
Idioma:
Español
El equipo de Jetpack Scan identificó una vulnerabilidad de tipo Cross-Site Scripting Reflejado por medio de la acción AJAX patreon_save_attachment_patreon_level del plugin Patreon WordPress versiones anteriores a 1.7.2. Este enlace AJAX es utilizado para actualizar el nivel de compromiso requerido por los suscriptores de Patreon para acceder a un archivo adjunto determinado. Esta acción es accesible para cuentas de usuario con el privilegio "manage_options" (es decir, solo administradores). Desafortunadamente, uno de los parámetros utilizados en este endpoint AJAX no es saneado antes de volver a imprimirse al usuario, por lo que el riesgo que representa es el mismo que el de la vulnerabilidad XSS previo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/04/2021

Vulnerabilidad en el Formulario de Inicio de Sesión en el plugin Patreon WordPress (CVE-2021-24228)

Fecha de publicación:
12/04/2021
Idioma:
Español
El equipo de Jetpack Scan identificó una vulnerabilidad de tipo Cross-Site Scripting Reflejado en el Formulario de Inicio de Sesión en el plugin Patreon WordPress versiones anteriores a 1.7.2. El formulario de inicio de sesión de WordPress (wp-login.php) está conectado por el plugin y ofrece permitir a los usuarios autenticarse en el sitio utilizando su cuenta de Patreon. Desafortunadamente, parte de la lógica del registro de errores detrás de la escena permitió que la entrada controlada por el usuario sea reflejada en la página de inicio de sesión, sin sanear
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/04/2021

Vulnerabilidad en un endpoint de la API REST en el motor de optimización de imágenes Kraken en diversos plugins y temas de WordPress (CVE-2021-24220)

Fecha de publicación:
12/04/2021
Idioma:
Español
Thrive "Legacy" Rise by Thrive Themes de WordPress versiones anteriores a 2.0.0, Luxe para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Minus para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Ignition para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, FocusBlog para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Squared para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, el tema Voice WordPress versiones anteriores a 2.0.0, Performag para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Pressive para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Storied para el tema Thrive Themes WordPress versiones anteriores a 20.0, registra un endpoint de la API REST para comprimir imágenes utilizando el motor de optimización de imágenes Kraken. Al suministrar una petición diseñada en combinación con los datos insertados usando la vulnerabilidad de Actualización de Opciones, era posible utilizar este endpoint para recuperar código malicioso de una URL remota y sobrescribir un archivo existente en el sitio con él o crear un nuevo archivo. Esto incluye archivos PHP ejecutables que contienen código malicioso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2021

Vulnerabilidad en el plugin WP-Curriculo Vitae Free WordPress (CVE-2021-24222)

Fecha de publicación:
12/04/2021
Idioma:
Español
El plugin WP-Curriculo Vitae Free WordPress versiones hasta 6.3, sufre de un problema de carga de archivo arbitrario en la página donde está insertado [formCadastro]. El formulario permite a un usuario no autenticado registrarse y enviar archivos para su foto de perfil, así como reanudar, sin ninguna restricción de extensión de archivo, conllevando a una vulnerabilidad de RCE
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2021

Vulnerabilidad en la acción AJAX EFBP_verify_upload_file del plugin Easy Form Builder WordPress (CVE-2021-24224)

Fecha de publicación:
12/04/2021
Idioma:
Español
La acción AJAX EFBP_verify_upload_file del plugin Easy Form Builder WordPress versiones hasta 1.0, disponible para usuarios autenticados, no presenta ninguna seguridad para verificar los archivos cargados, permitiendo a usuarios poco privilegiados cargar archivos arbitrarios, conllevando a una vulnerabilidad de RCE
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2021

Vulnerabilidad en la página donde es insertado un Formulario del plugin N5 Upload Form WordPress (CVE-2021-24223)

Fecha de publicación:
12/04/2021
Idioma:
Español
El plugin N5 Upload Form WordPress versiones hasta 1.0, sufre un problema de carga de archivos arbitrario en la página donde es insertado un Formulario del plugin, ya que cualquier archivo puede ser cargado. El nombre del archivo cargado puede ser difícil de adivinar ya que se genera con md5 (uniqid (rand())), sin embargo, en el caso de servidores configurados inapropiadamente con la lista de Directorios habilitada, acceder a él es trivial
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2021

Vulnerabilidad en el parámetro GET result_id en las páginas con el shortcode [qsm_result] en el plugin Quiz And Survey Master – Best Quiz, Exam and Survey Plugin for WordPress (CVE-2021-24221)

Fecha de publicación:
12/04/2021
Idioma:
Español
El plugin Quiz And Survey Master – Best Quiz, Exam and Survey Plugin for WordPress versiones anteriores a 7.1.12, no saneaba el parámetro GET result_id en las páginas con el shortcode [qsm_result] sin el atributo id, concatenando en una declaración SQL y conllevando a una inyección SQL. El rol más bajo permitido para usar este shortcode en publicaciones o páginas siendo autor, tal usuario podría conseguir acceso no autorizado al DBMS. Si el código abreviado (sin el atributo id) está insertado en una página o publicación pública, los usuarios no autenticados podrían explotar la inyección
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función saveFbeSettings en las acciones AJAX wp_ajax_save_fbe_settings y wp_ajax_delete_fbe_settings del plugin de Facebook para WordPress (CVE-2021-24218)

Fecha de publicación:
12/04/2021
Idioma:
Español
Las acciones AJAX wp_ajax_save_fbe_settings y wp_ajax_delete_fbe_settings del plugin de Facebook para WordPress versiones anteriores a 3.0.4, eran vulnerables a un ataque de tipo CSRF debido a una falta de protección nonce. La configuración de la función saveFbeSettings no tenía saneamiento, permitiendo a unas etiquetas de script sean guardadas
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2021

Vulnerabilidad en los archivos internos en el plugin Patreon WordPress (CVE-2021-24227)

Fecha de publicación:
12/04/2021
Idioma:
Español
El equipo de Jetpack Scan identificó una vulnerabilidad de Divulgación de Archivos Locales en el plugin Patreon WordPress versiones anteriores a 1.7.0, que podría ser abusado por cualquiera que visite el sitio. Con este vector de ataque, un atacante podría filtrar archivos internos importantes como wp-config.php, que contiene credenciales de base de datos y claves criptográficas utilizadas en la generación de nonces y cookies
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2021