Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el firmware de algunos procesadores Intel® (CVE-2021-0103)

Fecha de publicación:
09/02/2022
Idioma:
Español
Una administración no suficiente del flujo de control en el firmware de algunos procesadores Intel(R) puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios a través del acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en el firmware de algunos procesadores Intel® (CVE-2021-0091)

Fecha de publicación:
09/02/2022
Idioma:
Español
Un control de acceso inapropiado en el firmware de algunos procesadores Intel(R) puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de acceso local
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en el firmware de algunos procesadores Intel® (CVE-2021-0099)

Fecha de publicación:
09/02/2022
Idioma:
Español
Una administración no suficiente del flujo de control en el firmware de algunos procesadores Intel(R) puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de acceso local
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en el firmware para Intel(R) PROSet/Wireless Wi-Fi en diversos sistemas operativos y Killer(TM) Wi-Fi en Windows 10 y 11 (CVE-2021-0066)

Fecha de publicación:
09/02/2022
Idioma:
Español
Una comprobación de entrada inapropiada en el firmware para Intel(R) PROSet/Wireless Wi-Fi en diversos sistemas operativos y Killer(TM) Wi-Fi en Windows 10 y 11, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de acceso local
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en el firmware para algunos Intel(R) PROSet/Wireless Wi-Fi en varios sistemas operativos y algunos Killer(TM) Wi-Fi en Windows 10 y 1 (CVE-2021-0076)

Fecha de publicación:
09/02/2022
Idioma:
Español
Una comprobación Inapropiada del Índice, la Posición o el Desplazamiento Especificados en la Entrada en el firmware para algunos Intel(R) PROSet/Wireless Wi-Fi en varios sistemas operativos y algunos Killer(TM) Wi-Fi en Windows 10 y 11, puede permitir a un usuario privilegiado habilitar potencialmente una denegación de servicio por medio de acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en el firmware de algunos Intel(R) PROSet/Wireless Wi-Fi en diversos sistemas operativos y algunos Killer(TM) Wi-Fi en Windows 10 y 11 (CVE-2021-0072)

Fecha de publicación:
09/02/2022
Idioma:
Español
Una comprobación de entrada inapropiada en el firmware de algunos Intel(R) PROSet/Wireless Wi-Fi en diversos sistemas operativos y algunos Killer(TM) Wi-Fi en Windows 10 y 11, puede permitir a un usuario privilegiado habilitar potencialmente una divulgación de información por medio de acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en el acceso físico en el subsistema HECI para el SPS de Intel® (CVE-2021-0060)

Fecha de publicación:
09/02/2022
Idioma:
Español
Una Compartimentación no suficiente en el subsistema HECI para el SPS de Intel(R) versiones a SPS_E5_04.01.04.516.0, SPS_E5_04.04.04.03.0, SPS_E5_04.04.03.281.0, SPS_E5_03.01.03.116.0, SPS_E3_05.01.04.309.0, SPS_02.04.00.101. 0, SPS_SoC-A_05.00.03.114.0, SPS_SoC-X_04.00.04.326.0, SPS_SoC-X_03.00.03.117.0, IGN_E5_91.00.00.167.0, SPS_PHI_03.01.03.078.0 pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio del acceso físico
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en la plantilla "registerinline.vm" relacionado con el campo oculto "xredirect" en XWiki Platform (CVE-2022-23622)

Fecha de publicación:
09/02/2022
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para las aplicaciones construidas sobre ella. En las versiones afectadas se presenta un vector de tipo cross site scripting (XSS) en la plantilla "registerinline.vm" relacionado con el campo oculto "xredirect". Esta plantilla sólo es usada en las siguientes condiciones 1. El wiki debe estar abierto al registro para cualquiera. 2. El wiki debe estar cerrado a la visualización para usuarios invitados o, más concretamente, la página XWiki.Registration debe estar prohibida en View para usuarios invitados. Una forma de obtener la segunda condición es cuando los administradores marcan la casilla "Prevent unregistered users from viewing pages, regardless of the page rights" en los derechos de administración. Este problema está parcheado en las versiones 12.10.11, 14.0-rc-1, 13.4.7, 13.10.3. Se presentan dos formas principales de protegerse contra esta vulnerabilidad, la más fácil y la mejor es aplicando un parche en la plantilla "registerinline.vm", el parche consiste en comprobar el valor del campo xredirect para asegurarse de que coincide: "(input type="hidden" name="xredirect" value="$escapetool.xml($!request.xredirect)" /)". Si por alguna razón no es posible parchear este archivo, otra medida de mitigación es asegurarse de que la opción "Prevent unregistered users from viewing pages, regardless of the page rights" no esté marcada en los derechos y aplicar un mejor esquema de derechos usando grupos y derechos en los espacios
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2022

Vulnerabilidad en superjson (CVE-2022-23631)

Fecha de publicación:
09/02/2022
Idioma:
Español
superjson es un programa que permite serializar expresiones JavaScript a un superconjunto de JSON. En las versiones anteriores a 1.8.1 superjson permite ejecutar código arbitrario en cualquier servidor que use superjson sin necesidad de autenticación o conocimiento previo. El único requisito es que el servidor implemente al menos un endpoint que use superjson durante el procesamiento de la petición. Esto ha sido parcheado en superjson versión 1.8.1. Es recomendado a usuarios actualizar. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2024

Vulnerabilidad en OPA (CVE-2022-23628)

Fecha de publicación:
09/02/2022
Idioma:
Español
OPA es un motor de políticas de propósito general y de código abierto. Bajo determinadas condiciones, la impresión bonita de un árbol de sintaxis abstracta (AST) que contiene nodos sintéticos podría cambiar la lógica de algunas sentencias al reordenar los literales del array. Un ejemplo de políticas afectadas son las que analizan y comparan las rutas web. **Todas estas** tres condiciones tienen que cumplirse para crear un efecto adverso: 1. Un AST de Rego tuvo que ser **creado programáticamente** de tal manera que termina conteniendo términos sin ubicación (como variables comodín). 2. El AST tuvo que ser **impreso** usando el paquete "github.com/open-policy-agent/opa/format". 3. El resultado de la impresión bonita tuvo que ser **analizado y evaluado de nuevo** por medio de una instancia OPA usando los paquetes, o los paquetes Golang. Si alguna de estas tres condiciones no es cumplida, no está afectado. En particular, las tres condiciones son cumplidas si son usados **paquetes optimizados**, es decir, paquetes creados con "opa build -O=1" o superior. En ese caso, el optimizador cumpliría la condición (1.), cuyo resultado sería impreso al escribir el bundle en el disco, cumpliendo (2.). Cuando es usado el paquete, se cumpliría (3.). Como medida de mitigación solución, los usuarios pueden deshabilitar la optimización cuando son creados los paquetes
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2022

Vulnerabilidad en AbstractSxExportURLFactoryActionHandler#processSx en XWiki Platform (CVE-2022-23620)

Fecha de publicación:
09/02/2022
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de tiempo de ejecución para las aplicaciones construidas sobre ella. En las versiones afectadas AbstractSxExportURLFactoryActionHandler#processSx no escapa nada de las referencias de los documentos SSX cuando los serializa en el sistema de ficheros, es posible que el proceso de exportación HTML contenga elementos de referencia que contengan sintaxis del sistema de ficheros como "../", "./". o "/" en general. Los elementos referenciados no son escapados apropiadamente. Este problema ha sido resuelto en versión 13.6-rc-1. Este problema puede mitigarse limitando o deshabilitando la exportación de documentos
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en XWiki#invokeServletAndReturnAsString en XWiki Platform (CVE-2022-23621)

Fecha de publicación:
09/02/2022
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para las aplicaciones construidas sobre ella. En las versiones afectadas cualquier usuario con derecho SCRIPT puede leer cualquier archivo ubicado en el WAR de XWiki (por ejemplo xwiki.cfg y xwiki.properties) mediante XWiki#invokeServletAndReturnAsString como "$xwiki.invokeServletAndReturnAsString("/WEB-INF/xwiki.cfg")". Este problema ha sido parcheado en las versiones 12.10.9, 13.4.3 y 13.7-rc-1 de XWiki. Es recomendado a usuarios que actualicen. La única medida de mitigación es limitar el derecho de SCRIPT
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023