Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el código generado por el archivo aidl_const_expressions.cpp en Android (CVE-2021-39671)

Fecha de publicación:
11/02/2022
Idioma:
Español
En el código generado por el archivo aidl_const_expressions.cpp, Se presenta una posible lectura fuera de límites debido a datos no inicializados. Esto podría conllevar a una divulgación de información sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12, ID de Android: A-206718630
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2022

Vulnerabilidad en ims_ex en VoLTE en Android (CVE-2021-39635)

Fecha de publicación:
11/02/2022
Idioma:
Español
ims_ex es un servicio del sistema usado para administrar VoLTE en dispositivos unisoc. Pero no verifica los permisos de la persona que llama... de modo que las aplicaciones normales (sin permisos del teléfono) pueden obtener determinada información confidencial de VoLTE y administrar las llamadas de VoLTE. Producto: Android, Versiones: Android SoC, Id de Android: A-206492634
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el servicio ismsEx en Android (CVE-2021-39658)

Fecha de publicación:
11/02/2022
Idioma:
Español
El servicio ismsEx es un servicio de proveedor en equipos unisoc... el servicio ismsEx es una extensión del servicio de sistema sms... pero no comprueba los permisos de la persona que llama... resultando en un filtrado de permisos... Las aplicaciones de terceros pueden usar este servicio para modificar y establecer arbitrariamente las propiedades del sistema... Producto: Android, Versiones: Android SoC, ID de Android: A-207479207
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo MediaProvider.java en la función checkUriPermission en Android (CVE-2021-39662)

Fecha de publicación:
11/02/2022
Idioma:
Español
En la función checkUriPermission del archivo MediaProvider.java , Se presenta una posible forma de conseguir acceso al contenido de las colecciones de proveedores de medios debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-12, ID de Android: A-197302116
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el subsistema de protocolo TIPC del núcleo de Linux (CVE-2022-0382)

Fecha de publicación:
11/02/2022
Idioma:
Español
Se ha encontrado un fallo de fuga de información debido a una memoria no inicializada en el subsistema de protocolo TIPC del kernel de Linux, en la forma en que un usuario envía un datagrama TIPC a uno o más destinos. Este fallo permite a un usuario local leer parte de la memoria del kernel. Este problema se limita a no más de 7 bytes, y el usuario no puede controlar lo que se lee. Este fallo afecta a las versiones del kernel de Linux anteriores a la 5.17-rc1
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2022

Vulnerabilidad en la función writeThrowable del archivo AndroidFuture.java en Android (CVE-2021-39676)

Fecha de publicación:
11/02/2022
Idioma:
Español
En la función writeThrowable del archivo AndroidFuture.java, se presenta un posible desajuste de serialización/deserialización de paquetes debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-197228210
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en TBD de TBD en Android (CVE-2021-39688)

Fecha de publicación:
11/02/2022
Idioma:
Español
En TBD de TBD, se presenta una posible lectura fuera de límites debido a TBD. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-206039140, Referencias: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en la función legacy_parse_param de la funcionalidad Filesystem Context del kernel de Linux (CVE-2022-0185)

Fecha de publicación:
11/02/2022
Idioma:
Español
Se ha encontrado un fallo de desbordamiento de búfer en la región heap de la memoria en la forma en que la función legacy_parse_param de la funcionalidad Filesystem Context del kernel de Linux verifica la longitud de los parámetros suministrados. Un usuario local no privilegiado (en caso de tener habilitados los espacios de nombres de usuario no privilegiado, de lo contrario necesita el privilegio CAP_SYS_ADMIN) capaz de abrir un sistema de archivos que no soporta la API Filesystem Context (y por lo tanto los fallbacks a la administración de legado) podría usar este fallo para escalar sus privilegios en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2025

Vulnerabilidad en Android (CVE-2021-39616)

Fecha de publicación:
11/02/2022
Idioma:
Español
Resumen: Producto: Android, Versiones: Android SoC, Id de Android: A-204686438
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/02/2022

Vulnerabilidad en Software ConneXium Network Manager (CVE-2021-22801)

Fecha de publicación:
11/02/2022
Idioma:
Español
Una CWE-269: Se presenta una vulnerabilidad de Administración de Privilegios Inapropiada que podría causar una ejecución de un comando arbitrario cuando el software está configurado con acciones de eventos especialmente diseñados. Producto afectado: Software ConneXium Network Manager (todas las versiones)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/02/2022

Vulnerabilidad en spaceLYnk, Wiser for KNX, fellerLYnk (CVE-2021-22806)

Fecha de publicación:
11/02/2022
Idioma:
Español
Una CWE-669: Se presenta una vulnerabilidad de Transferencia Incorrecta de Recursos entre Esferas que podría causar una exfiltración de datos y el acceso no autorizado cuando es accedido a un sitio web malicioso. Producto afectado: spaceLYnk (versiones V2.6.1 y anteriores), Wiser for KNX (versiones V2.6.1 y anteriores), fellerLYnk (versiones V2.6.1 y anteriores)
Gravedad CVSS v3.1: ALTA
Última modificación:
22/02/2022

Vulnerabilidad en una petición HTTP al servidor web en diversos dispositivos Modicon (CVE-2021-22787)

Fecha de publicación:
11/02/2022
Idioma:
Español
Una CWE-20: Se presenta una vulnerabilidad de Comprobación de Entrada Inapropiada que podría causar una denegación de servicio del dispositivo cuando un atacante envía una petición HTTP especialmente diseñada al servidor web del dispositivo. Producto afectado: CPUs Modicon M340: BMXP34 (Versiones anteriores a V3.40), Módulos de Comunicación Ethernet Modicon M340 X80: BMXNOE0100 (H), BMXNOE0110 (H), BMXNOC0401, BMXNOR0200H RTU (Todas las versiones), Procesadores Modicon Premium con Ethernet integrada (Copro): TSXP574634, TSXP575634, TSXP576634 (Todas las versiones), Procesadores Modicon Quantum con Ethernet integrado (Copro): 140CPU65xxxxx (Todas las versiones), Módulos de comunicación Modicon Quantum: 140NOE771x1, 140NOC78x00, 140NOC77101 (Todas las versiones), Módulos de comunicación Modicon Premium: TSXETY4103, TSXETY5103 (todas las versiones)
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2024