Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2016-8045

Fecha de publicación:
02/03/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2016. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2016-8046

Fecha de publicación:
02/03/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2016. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2016-8047

Fecha de publicación:
02/03/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2016. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2016-8048

Fecha de publicación:
02/03/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2016. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2016-8001

Fecha de publicación:
02/03/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2016. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la generación de secretos de firma débil de JSON Web Token (JWT) en YMFE Yapi (CVE-2021-27884)

Fecha de publicación:
01/03/2021
Idioma:
Español
La generación de secretos de firma débil de JSON Web Token (JWT) en YMFE YApi versiones hasta 1.9.2, permite la recreación de los tokens JWT de otros usuarios. Esto ocurre porque se usa Math.random en Node.js
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/03/2021

Vulnerabilidad en Eprints (CVE-2021-3342)

Fecha de publicación:
01/03/2021
Idioma:
Español
EPrints versiones 3.4.2, permite a los atacantes remotos leer archivos arbitrarios y posiblemente ejecutar comandos por medio de la entrada LaTeX diseñada en un URI cgi/latex2png?latex=
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/03/2021

Vulnerabilidad en el parámetro verb en un URI cgi/toolbox/toolbox en Eprints (CVE-2021-26704)

Fecha de publicación:
01/03/2021
Idioma:
Español
EPrints versión 3.4.2, permite a atacantes remotos ejecutar comandos arbitrarios por medio de la entrada diseñada en el parámetro verb en un URI cgi/toolbox/toolbox
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2021

Vulnerabilidad en una entrada JSON/XML en un URI cgi/ajax/phrase en Eprints (CVE-2021-26703)

Fecha de publicación:
01/03/2021
Idioma:
Español
EPrints versión 3.4.2, permite a los atacantes remotos leer archivos arbitrarios y posiblemente ejecutar comandos por medio de una entrada JSON/XML diseñada en un URI cgi/ajax/phrase
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/03/2021

Vulnerabilidad en un URI cgi/cal?year= en la entrada LaTeX (CVE-2021-26476)

Fecha de publicación:
01/03/2021
Idioma:
Español
EPrints versión 3.4.2, permite a los atacantes remotos ejecutar comandos del sistema operativo por medio de la entrada LaTeX diseñada a un URI cgi/cal?year=
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/03/2021

Vulnerabilidad en el parámetro dataset en el URI cgi/dataset_dictionary en Eprints (CVE-2021-26702)

Fecha de publicación:
01/03/2021
Idioma:
Español
EPrints versión 3.4.2, expone una oportunidad de XSS reflejado en el parámetro dataset en el URI cgi/dataset_dictionary
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2021

Vulnerabilidad en el esquema de autenticación SHA en Veritas Backup Exec (CVE-2021-27876)

Fecha de publicación:
01/03/2021
Idioma:
Español
Se detectó un problema en Veritas Backup Exec versiones anteriores a 21.2. La comunicación entre un cliente y un agente requiere una autenticación con éxito, que generalmente se completa por medio de una comunicación TLS segura. Sin embargo, debido a una vulnerabilidad en el esquema de autenticación SHA, un atacante puede conseguir acceso no autorizado y completar el proceso de autenticación. Posteriormente, el cliente puede ejecutar comandos de protocolo de gestión de datos en la conexión autenticada. Mediante el uso de parámetros de entrada diseñados en uno de estos comandos, un atacante puede acceder a un archivo arbitrario en el sistema utilizando privilegios system
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2025