Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad upload en GROWI (CVE-2021-20671)

Fecha de publicación:
10/03/2021
Idioma:
Español
Una comprobación de archivos no válidos en la funcionalidad upload en GROWI versiones v4.2.2, permite a un atacante remoto con privilegios administrativos sobrescribir los archivos en el servidor, lo que puede conllevar a una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2021

Vulnerabilidad en una URL en GROWI (CVE-2021-20669)

Fecha de publicación:
10/03/2021
Idioma:
Español
Una vulnerabilidad de salto de ruta en GROWI versiones v4.2.2 y anteriores, permite a un atacante con derechos de administrador leer y/o eliminar una ruta arbitraria por medio de una URL especialmente diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2021

Vulnerabilidad en vectores no especificados en GROWI (CVE-2021-20670)

Fecha de publicación:
10/03/2021
Idioma:
Español
Una vulnerabilidad de control de acceso inapropiado en GROWI versiones v4.2.2 y anteriores, permite a un atacante remoto no autenticado leer una información personal del usuario y/o la información interna del servidor por medio de vectores no especificados
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el archivo vm en la página de error en VelocityView en Apache Velocity Tools (CVE-2020-13959)

Fecha de publicación:
10/03/2021
Idioma:
Español
La página de error predeterminada para VelocityView en Apache Velocity Tools versiones anteriores a 3.1, refleja el archivo vm que se ingresó como parte de la URL. Un atacante puede configurar un archivo de carga útil de tipo XSS como este archivo vm en la URL, que resulta en que esta carga útil sea ejecutada. Las vulnerabilidades de tipo XSS, permiten a atacantes ejecutar JavaScript arbitrario en el contexto del sitio web atacado y del usuario atacado. Esto puede ser abusado para robar cookies de sesión, llevar a cabo peticiones en nombre de la víctima o para ataques de phishing
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las plantillas de Velocity en Apache Velocity Engine (CVE-2020-13936)

Fecha de publicación:
10/03/2021
Idioma:
Español
Un atacante que es capaz de modificar las plantillas de Velocity puede ejecutar código Java arbitrario o ejecutar comandos de sistema arbitrarios con los mismos privilegios que la cuenta que ejecuta el contenedor Servlet. Esto se aplica a las aplicaciones que permiten a usuarios no confiables cargar y modificar plantillas de velocidad que ejecutan versiones de Apache Velocity Engine versiones hasta la 2.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en recursos compartidos de Symbolic Link Following en SMB y AFP en los dispositivos Western Digital My Cloud OS (CVE-2021-3310)

Fecha de publicación:
10/03/2021
Idioma:
Español
Los dispositivos Western Digital My Cloud OS 5 versiones anteriores a 5.10.122, manejan inapropiadamente recursos compartidos de Symbolic Link Following en SMB y AFP. Esto puede conllevar a una ejecución de código y divulgación de información (mediante la lectura de archivos locales)
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2021

Vulnerabilidad en en el servidor web Nginx de ExpressVPN Router (CVE-2020-29238)

Fecha de publicación:
10/03/2021
Idioma:
Español
Un desbordamiento de búfer entero en el servidor web Nginx de ExpressVPN Router versión 1 permite a los atacantes remotos obtener informaciones sensibles cuando el servidor se ejecuta como proxy inverso a través de una solicitud especialmente diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2022

Vulnerabilidad en un mensaje IPC en la interfaz IPC ipcRenderer en Twinkle Tray (CVE-2021-28119)

Fecha de publicación:
09/03/2021
Idioma:
Español
Twinkle Tray (también se conoce como twinkle-tray) versiones hasta 1.13.3, permite la ejecución de comandos remota. Un atacante remoto puede enviar un mensaje IPC diseñado hacia la interfaz IPC ipcRenderer vulnerable expuesta, que invoca la API openExternal peligrosa
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2021

Vulnerabilidad en el campo de comentarios durante una operación de edición en el plugin OUGC Feedback para MyBB (CVE-2021-28115)

Fecha de publicación:
09/03/2021
Idioma:
Español
El plugin OUGC Feedback versiones anteriores a 1.8.23 para MyBB, permite una ataque de tipo XSS por medio del campo de comentarios durante una operación de edición
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2021

Vulnerabilidad en el protocolo WCCP en Squid (CVE-2021-28116)

Fecha de publicación:
09/03/2021
Idioma:
Español
Squid versiones hasta 4.14 y 5.xa 5.0.5, en algunas configuraciones, permite la divulgación de información debido a una lectura fuera de límites en los datos del protocolo WCCP. Esto puede ser aprovechado como parte de una cadena para la ejecución remota de código como nobody
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el componente del cliente Spotfire de TIBCO Spotfire Analyst, TIBCO Spotfire Analytics Platform para AWS Marketplace, TIBCO Spotfire Desktop y TIBCO Spotfire Server, de TIBCO Software Inc (CVE-2021-23273)

Fecha de publicación:
09/03/2021
Idioma:
Español
El componente del cliente Spotfire de TIBCO Spotfire Analyst, TIBCO Spotfire Analytics Platform para AWS Marketplace, TIBCO Spotfire Desktop y TIBCO Spotfire Server, de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un atacante con pocos privilegios y acceso a la red ejecutar un ataque de tipo Cross Site Scripting (XSS) almacenado en el sistema afectado. Un ataque exitoso que utilice esta vulnerabilidad requiere la interacción humana de una persona que no sea el atacante. Las versiones afectadas son TIBCO Spotfire Analyst de TIBCO Software Inc.: versiones 10.3.3 y anteriores, versiones 10.10.0, 10.10.1 y 10.10.2, versiones 10.7.0, 10.8.0, 10.9.0, 11.0.0 y 11.1.0, TIBCO Spotfire Analytics Platform para AWS Marketplace: versiones 11.1.0 y anteriores, TIBCO Spotfire Desktop: versiones 10.3.3 y anteriores, versiones 10.10.0, 10.10.1 y 10.10.2, versiones 10.7.0 , 10.8.0, 10.9.0, 11.0.0 y 11.1.0, y TIBCO Spotfire Server: versiones 10.3.11 y anteriores, versiones 10.10.0, 10.10.1, 10.10.2 y 10.10.3, versiones 10.7 .0, 10.8.0, 10.8.1, 10.9.0, 11.0.0 y 11.1.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un relleno de int3 en el estado de enlace en el kernel de Linux (CVE-2021-3411)

Fecha de publicación:
09/03/2021
Idioma:
Español
Se encontró un fallo en el kernel de Linux en versiones anteriores a 5.10. Se encontró una violación del acceso a la memoria al detectar un relleno de int3 en el estado de enlace. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2021