Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la antigua página de inicio de sesión de WebPortal en KNIME Server (CVE-2021-44726)

Fecha de publicación:
08/12/2021
Idioma:
Español
KNIME Server versiones anteriores a 4.13.4, permite un ataque de tipo XSS por medio de la antigua página de inicio de sesión de WebPortal
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/09/2023

Vulnerabilidad en las peticiones HTTP para URLs con líneas nuevas al final en Django (CVE-2021-44420)

Fecha de publicación:
08/12/2021
Idioma:
Español
En Django versiones 2.2 anteriores a 2.2.25, versiones 3.1 anteriores a 3.1.14, y versiones 3.2 anteriores a 3.2.10, las peticiones HTTP para URLs con líneas nuevas al final podían omitir el control de acceso de la corriente principal basado en las rutas de las URLs
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el motor de plantillas Blade en Laravel (CVE-2021-43808)

Fecha de publicación:
08/12/2021
Idioma:
Español
Laravel es un framework de aplicaciones web. Laravel versiones anteriores a 8.75.0, 7.30.6 y 6.20.42, contiene una posible vulnerabilidad de tipo cross-site scripting (XSS) en el motor de plantillas Blade. Puede hacerse clic en un elemento HTML roto y llevar al usuario a otra ubicación en su navegador debido a un ataque de tipo XSS. Esto es debido a que el usuario puede adivinar el hash SHA-1 del marcador de posición padre al probar los nombres comunes de las secciones. Si la plantilla padre contiene una estructura HTML explotable puede exponerse una vulnerabilidad de tipo XSS. Esta vulnerabilidad ha sido parcheada en las versiones 8.75.0, 7.30.6 y 6.20.42 determinando el marcador de posición padre en tiempo de ejecución y usando un hash aleatorio que es único para cada petición
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en los metadatos de los documentos de sincronización escritos en el cubo en Couchbase Sync Gateway (CVE-2021-43963)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se ha detectado un problema en Couchbase Sync Gateway versiones 2.7.0 hasta 2.8.2. Las credenciales del cubo usadas para leer y escribir datos en Couchbase Server se almacenaban de forma no segura en los metadatos de los documentos de sincronización escritos en el cubo. Los usuarios con acceso de lectura podían usar estas credenciales para obtener acceso de escritura. (Este problema no afecta a los clusters en los que Sync Gateway se autentica con certificados de cliente X.509. Este problema tampoco afecta a los clústeres en los que el acceso al bucket compartido no está habilitado en Sync Gateway)
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2021

Vulnerabilidad en los dispositivos GL.iNet GL-AR150 (CVE-2021-44148)

Fecha de publicación:
07/12/2021
Idioma:
Español
Los dispositivos GL.iNet GL-AR150 versiones 2.x anteriores a 3.x, configurados como repetidores, permiten el cgi-bin/router_cgi?action=scanwifi XSS cuando un atacante crea un SSID con una carga útil de tipo XSS como nombre
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2021

Vulnerabilidad en peticiones POST enviadas a los endpoints de la API REST en Apereo CAS (CVE-2021-42567)

Fecha de publicación:
07/12/2021
Idioma:
Español
Apereo CAS versiones hasta 6.4.1, permite un ataque de tipo XSS por medio de peticiones POST enviadas a los endpoints de la API REST
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2021

Vulnerabilidad en el archivo redirect.php en el valor del parámetro url en Admidio (CVE-2021-43810)

Fecha de publicación:
07/12/2021
Idioma:
Español
Admidio es un sistema gratuito de administración de usuarios de código abierto para sitios web de organizaciones y grupos. Se presenta una vulnerabilidad de tipo cross-site scripting en Admidio versiones anteriores a 4.0.12. La vulnerabilidad de tipo XSS reflejada se produce porque el archivo redirect.php no comprueba correctamente el valor del parámetro url. Mediante esta vulnerabilidad, un atacante es capaz de ejecutar scripts maliciosos. Este problema está parcheado en la versión 4.0.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2021

Vulnerabilidad en el parámetro IDNO en Online Enrollment Management System in PHP and PayPal Free Source Code (CVE-2021-40578)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de inyección SQL autenticada y basada en errores en Online Enrollment Management System in PHP and PayPal Free Source Code versión 1.0, que permite a atacantes obtener información confidencial y ejecutar comandos SQL arbitrarios por medio del parámetro IDNO
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los objetos JSON en ModSecurity (CVE-2021-42717)

Fecha de publicación:
07/12/2021
Idioma:
Español
ModSecurity versiones 3.x hasta 3.0.5, maneja inapropiadamente los objetos JSON excesivamente anidados. Los objetos JSON diseñados con un anidamiento de decenas de miles de metros de profundidad podían hacer que el servidor web no pudiera atender peticiones legítimas. Incluso una petición HTTP moderadamente grande (por ejemplo, 300KB) puede ocupar uno de los limitados procesos de trabajo de NGINX durante minutos y consumir casi toda la CPU disponible en la máquina. Modsecurity 2 es igualmente vulnerable: las versiones afectadas incluyen la 2.8.0 hasta la 2.9.4
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en el servidor de administración web en Solar-Log 500 (CVE-2021-34543)

Fecha de publicación:
07/12/2021
Idioma:
Español
El servidor de administración web en Solar-Log 500 versiones anteriores a 2.8.2 Build 52 no requiere autenticación, lo que permite a atacantes remotos conseguir privilegios administrativos al conectarse al servidor. Como resultado, el atacante puede modificar los archivos de configuración y cambiar el estado del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
11/11/2024

Vulnerabilidad en el Sistema Operativo Raspberry Pi (CVE-2021-38759)

Fecha de publicación:
07/12/2021
Idioma:
Español
El sistema operativo Raspberry Pi versiones hasta 5.10, presenta la contraseña por defecto para la cuenta pi. Si no es cambiada, los atacantes pueden conseguir privilegios de administrador
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el controlador CSU de OPTEE-OS para los dispositivos SoC NXP i.MX6UL en Trusted Firmware OP-TEE Trusted OS (CVE-2021-44149)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se ha detectado un problema en Trusted Firmware OP-TEE Trusted OS versiones hasta 3.15.0. El controlador CSU de OPTEE-OS para los dispositivos SoC NXP i.MX6UL carece de la configuración de acceso de seguridad para los registros relacionados con el wakeup, resultando en una omisión de TrustZone porque el Mundo no Seguro puede llevar a cabo operaciones de lectura/escritura de memoria arbitrarias en la memoria del Mundo Seguro. Esto implica un ciclo v
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022