Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la comunicación de CAMS para HIS (CVE-2022-30707)

Fecha de publicación:
28/06/2022
Idioma:
Español
Se presenta una violación de los principios de diseño seguro en la comunicación de CAMS para HIS. Los productos y versiones afectados son: la serie CENTUM en la que está instalado el LHS4800 (CENTUM CS 3000 y CENTUM CS 3000 Small R3.08.10 a R3.09.00), la serie CENTUM en la que se usa la función CAMS (CENTUM VP, CENTUM VP Small y CENTUM VP Basic R4.01.00 a R4.03. 00), la serie CENTUM independientemente del uso de la función CAMS (CENTUM VP, CENTUM VP Small y CENTUM VP Basic R5.01.00 a R5.04.20 y R6.01.00 a R6.09.00), Exaopc R3. 72.00 a R3.80.00 (sólo si está instalado el NTPF100-S6 "Para CENTUM soporte VP CAMS para HIS"), B/M9000 CS R5.04.01 a R5.05.01, y B/M9000 VP R6.01.01 a R8.03.01). Si un atacante adyacente logra comprometer un ordenador usando el software CAMS for HIS, puede usar las credenciales de la máquina comprometida para acceder a los datos de otra máquina que use el software CAMS for HIS. Esto puede conllevar a una inhabilitación de las funciones del software CAMS for HIS en cualquier máquina afectada, o la divulgación/alteración de información
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en ECShop (CVE-2021-41460)

Fecha de publicación:
28/06/2022
Idioma:
Español
ECShop versión 4.1.0, presenta una vulnerabilidad de inyección SQL, que puede ser explotada por atacantes para obtener información confidencial
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en la liberación de memoria en DCMTK (CVE-2021-41687)

Fecha de publicación:
28/06/2022
Idioma:
Español
DCMTK versiones hasta 3.6.6, no maneja apropiadamente la liberación de memoria. El programa malloca una memoria heap para el análisis de los datos, pero no la libera cuando se produce un error en el análisis. El envío de peticiones específicas al programa dcmqrdb incurre en la fuga de memoria. Un atacante puede usarlo para lanzar un ataque DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en la liberación de memoria en DCMTK (CVE-2021-41688)

Fecha de publicación:
28/06/2022
Idioma:
Español
DCMTK versiones hasta 3.6.6 no maneja apropiadamente la liberación de memoria. El objeto en el programa está libre pero su dirección sigue siendo usada en otras ubicaciones. El envío de peticiones específicas al programa dcmqrdb incurrirá en una doble liberación. Un atacante puede usarlo para lanzar un ataque DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en la copia de cadenas en DCMTK (CVE-2021-41689)

Fecha de publicación:
28/06/2022
Idioma:
Español
DCMTK versiones hasta 3.6.6 no maneja apropiadamente la copia de cadenas. Al enviar peticiones específicas al programa dcmqrdb, éste consulta su base de datos y copia el resultado incluso si éste es nulo, lo que puede incurrir en un desbordamiento en la región head de la memoria. Un atacante puede usarlo para lanzar un ataque DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en la memoria libre en DCMTK (CVE-2021-41690)

Fecha de publicación:
28/06/2022
Idioma:
Español
DCMTK versiones hasta 3.6.6 no maneja apropiadamente la memoria libre. La memoria mallocada para almacenar toda la información de los archivos es registrada en una variable global LST y no es liberada apropiadamente. El envío de peticiones específicas al programa dcmqrdb puede incurrir en una pérdida de memoria. Un atacante puede usarla para lanzar un ataque DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en un archivo en el comando MP4Box en la función schm_box_size de GPAC (CVE-2021-40607)

Fecha de publicación:
28/06/2022
Idioma:
Español
La función schm_box_size de GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio por medio de un archivo diseñado en el comando MP4Box
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2022

Vulnerabilidad en el archivo Ap4Descriptor.h:124 en la función AP4_DescriptorListInspector::Action en Bento4 (CVE-2021-40943)

Fecha de publicación:
28/06/2022
Idioma:
Español
En Bento4 versión 1.6.0-638, se presenta una referencia de puntero null en la función AP4_DescriptorListInspector::Action en el archivo Ap4Descriptor.h:124 , como ha demostrado GPAC. Esto puede causar una denegación de servicio (DOS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2022

Vulnerabilidad en un archivo en el comando MP4Box en la función gf_hinter_track_finalize de GPAC (CVE-2021-40608)

Fecha de publicación:
28/06/2022
Idioma:
Español
La función gf_hinter_track_finalize de GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio por medio de un archivo diseñado en el comando MP4Box
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2023

Vulnerabilidad en un archivo en el comando MP4Box en la función GetHintFormat en GPAC (CVE-2021-40609)

Fecha de publicación:
28/06/2022
Idioma:
Español
La función GetHintFormat en GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio por medio de un archivo diseñado en el comando MP4Box
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2023

Vulnerabilidad en el archivosrc/filter_core/filter_pid.c:5394 en la función gf_filter_pid_get_packet en GPAC MP4Box (CVE-2021-40944)

Fecha de publicación:
28/06/2022
Idioma:
Español
En GPAC MP4Box versión 1.1.0, se presenta una Referencia de Puntero Null en la función gf_filter_pid_get_packet en el archivosrc/filter_core/filter_pid.c:5394, como ha demostrado GPAC. Esto puede causar una denegación de servicio (DOS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2023

Vulnerabilidad en un archivo en el comando MP4Box en la función gf_bs_write_data de GPAC (CVE-2021-40606)

Fecha de publicación:
28/06/2022
Idioma:
Español
La función gf_bs_write_data de GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio por medio de un archivo diseñado en el comando MP4Box
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023