Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitLab (CVE-2021-39914)

Fecha de publicación:
04/11/2021
Idioma:
Español
Un problema de denegación de servicio con expresiones regulares en GitLab versiones 8.13 a 14.2.5, 14.3.0 a 14.3.3 y 14.4.0, podía causar un uso excesivo de recursos cuando se usaba un nombre de usuario especialmente diseñado al aprovisionar un nuevo usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en una llamada a la API en GitLab CE/EE (CVE-2021-39903)

Fecha de publicación:
04/11/2021
Idioma:
Español
En todas las versiones de GitLab CE/EE desde versión 13.0, un usuario con privilegios, mediante una llamada a la API, puede cambiar el nivel de visibilidad de un grupo o un proyecto a una opción restringida incluso después de que el administrador de la instancia establezca esa opción de visibilidad como restringida en la configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en el procesamiento de D-Bus de una llamada WriteValue en el archivo gatt-database.c en BlueZ (CVE-2021-43400)

Fecha de publicación:
04/11/2021
Idioma:
Español
Se ha detectado un problema en el archivo gatt-database.c en BlueZ versión 5.61. Puede producirse un uso de memoria previamente liberada cuando un cliente se desconecta durante el procesamiento de D-Bus de una llamada WriteValue
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en GitLab CE/EE (CVE-2021-39902)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una autorización incorrecta en GitLab CE/EE versión 13.4 o superior permite a un usuario con membresía de invitado en un proyecto modificar la gravedad de un incidente
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2021

Vulnerabilidad en la función MakePublicKey() en Crypto++ (CVE-2021-43398)

Fecha de publicación:
04/11/2021
Idioma:
Español
** EN DISPUTA ** Crypto++ (también se conoce como Cryptopp) versiones 8.6.0 y anteriores, contienen un filtrado de tiempo en la función MakePublicKey(). Se presenta una clara correlación entre el tiempo de ejecución y la longitud de la clave privada, que puede causar una divulgación de la información de la longitud de la clave privada. Esto podría permitir a atacantes conducir ataques de tiempo. NOTA: este informe es discutido por el vendedor y por múltiples terceros. Las diferencias de tiempo de ejecución son intencionadas. Un usuario puede elegir una clave más larga como compensación entre la fuerza y el rendimiento. Al hacer esta elección, la cantidad de información filtrada a un adversario es de valor infinitesimal
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en la función evalInContext en Obsidian Dataview (CVE-2021-42057)

Fecha de publicación:
04/11/2021
Idioma:
Español
Obsidian Dataview versiones hasta 0.4.12-hotfix1, permite una inyección de eval. La función evalInContext ejecuta la entrada del usuario, que permite a un atacante diseñar archivos Markdown maliciosos que ejecutarán código arbitrario una vez abiertos. NOTA: La versión 0.4.13 proporciona una mitigación para algunos casos de uso
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2021

Vulnerabilidad en el autocompletado de operaciones en GraphiQL (CVE-2021-41248)

Fecha de publicación:
04/11/2021
Idioma:
Español
GraphiQL es la implementación de referencia de este monorepo, GraphQL IDE, un proyecto oficial bajo la GraphQL Foundation. Todas las versiones de graphiql anteriores a graphiql@1.4.7 son vulnerables a respuestas de introspección de esquema HTTP comprometidas o valores de prop de esquema con nombres de tipo GraphQL maliciosos, exponiendo una superficie de ataque de tipo XSS dinámica que puede permitir una inyección de código en el autocompletado de operaciones. Para que el ataque tenga lugar, el usuario debe cargar un esquema vulnerable en graphiql. Esto puede ocurrir de varias maneras. Por defecto, la URL del esquema no es controlable por el atacante en graphiql o en sus implementaciones o ejemplos sugeridos, dejando sólo vectores de ataque muy complejos. Si una implementación personalizada del fetcher de graphiql permite que la URL del esquema sea establecida dinámicamente, como un parámetro de consulta de la URL como ?endpoint= en graphql-playground, o un valor proporcionado por la base de datos, entonces esta implementación personalizada de graphiql es vulnerable a ataques de suplantación de identidad, y por lo tanto a ataques de tipo xss de bajo o ningún nivel de privilegio. Las URLs podrían parecerse a cualquier URL de esquema graphql de aspecto genérico. Cabe señalar que los clientes de escritorio como Altair, Insomnia, Postwoman, no parecen ser impactados por esto. Esta vulnerabilidad no afecta a codemirror-graphql, monaco-graphql u otros dependientes, ya que se presenta en onHasCompletion.ts en graphiql. Afecta a todas las bifurcaciones de graphiql, y a todas las versiones publicadas de graphiql
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2021

CVE-2021-3896

Fecha de publicación:
04/11/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-43389. Reason: This candidate is a reservation duplicate of CVE-2021-43389. Notes: All CVE users should reference CVE-2021-43389 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el archivo iconvdata/iso-2022-jp-3.c de GNU C Library (CVE-2021-43396)

Fecha de publicación:
04/11/2021
Idioma:
Español
** EN DISPUTA ** En el archivo iconvdata/iso-2022-jp-3.c de la Biblioteca C de GNU (también conocida como glibc) 2.34, los atacantes remotos pueden forzar a iconv() a emitir un carácter espurio '\0' a través de datos ISO-2022-JP-3 manipulados que van acompañados de un reinicio de estado interno. Esto puede afectar a la integridad de los datos en ciertos casos de uso de iconv(). NOTA: el proveedor afirma que "el fallo no puede ser invocado a través de la entrada del usuario y requiere que iconv sea invocado con un inbuf NULL, lo que debería requerir un fallo de aplicación separado para hacerlo involuntariamente. Por lo tanto, el fallo no tiene impacto en la seguridad".
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en la URL en un esquema en el parámetro de consulta del endpoint en GraphQL Playground (CVE-2021-41249)

Fecha de publicación:
04/11/2021
Idioma:
Español
GraphQL Playground es un IDE de GraphQL para el desarrollo de aplicaciones centradas en graphQL. Todas las versiones de graphql-playground-react anteriores a graphql-playground-react@1.7.28 son vulnerables a las respuestas de introspección de esquema HTTP comprometidas o a los valores de prop de esquema con nombres de tipo GraphQL maliciosos, exponiendo una superficie de ataque de tipo XSS dinámica que puede permitir una inyección de código en la autocompletación de operaciones. Para que el ataque tenga lugar, el usuario debe cargar un esquema malicioso en graphql-playground. Se presentan varias maneras de que esto ocurra, incluyendo la especificación de la URL a un esquema malicioso en el parámetro de consulta del endpoint. Si un usuario hace clic en un enlace a una instalación de GraphQL Playground que especifica un servidor malicioso, puede ejecutarse un JavaScript arbitrario en el navegador del usuario, que puede ser usado para exfiltrar credenciales de usuario u otros objetivos dañinos. Si es usado graphql-playground-react directamente en su aplicación cliente, actualice a la versión 1.7.28 o posterior
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2021

Vulnerabilidad en /admin.html?do=user&act=add en EC Cloud E-Commerce System (CVE-2020-21139)

Fecha de publicación:
04/11/2021
Idioma:
Español
Se ha detectado que EC Cloud E-Commerce System versión v1.3, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) que permite a atacantes añadir arbitrariamente cuentas de administrador por medio de /admin.html?do=user&act=add
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2021

Vulnerabilidad en el archivo drivers/isdn/capi/kcapi.c en la función detach_capi_ctr en el kernel de Linux (CVE-2021-43389)

Fecha de publicación:
04/11/2021
Idioma:
Español
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.14.15. Se presenta un fallo de índice de matriz fuera de límites en la función detach_capi_ctr en el archivo drivers/isdn/capi/kcapi.c
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023