Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la implementación de tabla de referencias en Snudown (CVE-2021-41168)

Fecha de publicación:
21/10/2021
Idioma:
Español
Snudown es una bifurcación específica de reddit del parser Sundown Markdown usado por GitHub, con integración de Python añadida. En las versiones afectadas se ha detectado que snudown es vulnerable a ataques de denegación de servicio a su implementación de tabla de referencias. Las referencias escritas en markdown "[reference_name]: https://www.example.com" se insertan en una tabla hash que es encontrada que presenta una función hash débil, lo que significa que un atacante puede generar de forma fiable un gran número de colisiones para ella. Esto hace que la tabla hash sea vulnerable a un ataque DoS de colisiones hash, un tipo de ataque de complejidad algorítmica. Además, la tabla hash permitía entradas duplicadas, resultando en largos tiempos de recuperación. Las pruebas de concepto y una mayor discusión sobre el problema de la colisión de hash se discuten en el snudown GHSA(https://github.com/reddit/snudown/security/advisories/GHSA-6gvv-9q92-w5f6). Se recomienda a usuarios que actualicen a la versión 1.7.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2023

Vulnerabilidad en la acción AJAX wp_ajax_heateor_sss_import_config en el plugin Sassy Social Share de WordPress (CVE-2021-39321)

Fecha de publicación:
21/10/2021
Idioma:
Español
La versión 3.3.23 del plugin Sassy Social Share de WordPress es vulnerable a una inyección de objetos de PHP por medio de la acción AJAX wp_ajax_heateor_sss_import_config debido a una deserialización de entradas no validadas por el usuario por medio de la función import_config que se encuentra en el archivo ~/admin/class-sassy-social-share-admin.php. Esto puede ser explotado por usuarios autenticados no privilegiados debido a una falta de comprobación de capacidades en la función import_config
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el archivo ~/admin/settings/class-simple-job-board-settings-privacy.php en la variable $job_board_privacy_policy_label en el plugin Simple Job Board de WordPress (CVE-2021-39328)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin Simple Job Board de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a un escape insuficiente en la variable $job_board_privacy_policy_label que se hace eco por medio del archivo ~/admin/settings/class-simple-job-board-settings-privacy.php que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 2.9.4 incluyéndola. Esto afecta a las instalaciones multisitio donde unfiltered_html está deshabilitado para los administradores, y los sitios donde unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en VMware vRealize Operations Tenant App (CVE-2021-22034)

Fecha de publicación:
21/10/2021
Idioma:
Español
Las versiones anteriores a VMware vRealize Operations Tenant App versión 8.6, contienen una vulnerabilidad de Divulgación de Información
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el archivo ~/inc/admin/views/backend-user-profile.php en el parámetro $custom_profile en el plugin LearnPress de WordPress (CVE-2021-39348)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin LearnPress de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a un escape insuficiente en el parámetro $custom_profile que se encuentra en el archivo ~/inc/admin/views/backend-user-profile.php y que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 4.1.3.1 incluyéndola. Esto afecta a las instalaciones multi-sitio donde unfiltered_html está deshabilitado para los administradores, y los sitios donde unfiltered_html está deshabilitado. Tenga en cuenta que esto es independiente de CVE-2021-24702
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en el cargador HDR en stb stb_image.h (CVE-2021-42715)

Fecha de publicación:
21/10/2021
Idioma:
Español
Se ha detectado un problema en stb stb_image.h versiones 1.33 hasta 2.27. El cargador HDR analizaba líneas de exploración RLE truncadas al final del archivo como una secuencia infinita de ejecuciones de longitud cero. Un atacante podría haber causado potencialmente una denegación de servicio en las aplicaciones usando stb_image al enviar archivos HDR diseñados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el cargador de PNM en stb stb_image.h (CVE-2021-42716)

Fecha de publicación:
21/10/2021
Idioma:
Español
Se ha detectado un problema en stb stb_image.h versión 2.27. El cargador de PNM interpretaba incorrectamente los archivos PGM de 16 bits como de 8 bits cuando los convertía a RGBA, conllevando a un desbordamiento del búfer cuando se reinterpreta posteriormente el resultado como un búfer de 16 bits. Un atacante podría potencialmente bloquear un servicio usando stb_image, o leer hasta 1024 bytes de datos de la pila no consecutivos sin control sobre la ubicación de lectura
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los datos de entrada en las conexiones de puerta de enlace ("/gt:rpc") en FreeRDP (CVE-2021-41159)

Fecha de publicación:
21/10/2021
Idioma:
Español
FreeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicada bajo la licencia Apache. Todos los clientes de FreeRDP versiones anteriores a 2.4.1, que usaban conexiones de puerta de enlace ("/gt:rpc") no comprueban los datos de entrada. Una puerta de enlace maliciosa podría permitir que la memoria del cliente se escribiera fuera de límites. Este problema se ha resuelto en la versión 2.4.1. Si no puede actualizar, use conexiones "/gt:http" en lugar de /gt:rdp si es posible o use una conexión directa sin puerta de enlace
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un servidor en FreeRDP (CVE-2021-41160)

Fecha de publicación:
21/10/2021
Idioma:
Español
FreeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicada bajo la licencia Apache. En las versiones afectadas, un servidor malicioso podría desencadenar escrituras fuera de límites en un cliente conectado. Las conexiones que usan GDI o SurfaceCommands para enviar actualizaciones de gráficos al cliente podrían enviar rectángulos de anchura/altura "0" o fuera de límites para desencadenar escrituras fuera de límites. Con una anchura o altura de "0" la asignación de memoria será "0" pero las comprobaciones de límites faltantes permiten escribir en el puntero en esta región (no asignada). Este problema ha sido parcheado en FreeRDP versión 2.4.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

CVE-2021-35228

Fecha de publicación:
21/10/2021
Idioma:
Español
Esta vulnerabilidad se produjo debido a una falta de saneo de la entrada para uno de los campos de salida que se extrae de los encabezados en la sección específica de la página causando un ataque de tipo cross site scripting reflectivo. Un atacante tendría que llevar a cabo un ataque de tipo Man in the Middle para cambiar el encabezado de una víctima remota
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en La interfaz HTTP en el plugin RabbitMQ en ARM (CVE-2021-35227)

Fecha de publicación:
21/10/2021
Idioma:
Español
La interfaz HTTP estaba habilitada para el plugin RabbitMQ en ARM versión 2020.2.6, y la capacidad de configurar HTTPS no estaba disponible
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en un manejador de URL "qutebrowserurl:" en el instalador de Windows para qutebrowser (CVE-2021-41146)

Fecha de publicación:
21/10/2021
Idioma:
Español
qutebrowser es un navegador de código abierto centrado en el teclado con una Interfaz de Usuario Gráfica mínima. A partir de qutebrowser versión v1.7.0, el instalador de Windows para qutebrowser registra un manejador de URL "qutebrowserurl:". Con determinadas aplicaciones, la apertura de una URL "qutebrowserurl:..." especialmente diseñada puede conllevar a una ejecución de comandos de qutebrowser, lo que a su vez permite una ejecución de código arbitrario por medio de comandos como ":spawn" o ":debug-pyeval". Sólo están afectadas las instalaciones de Windows en las que qutebrowser está registrado como manejador de URL. El problema ha sido corregido en qutebrowser versión v2.4.0. La corrección también añade un refuerzo adicional para posibles problemas similares en Linux (al añadir la nueva flag --untrusted-args al archivo .desktop), aunque no se conoce ninguna vulnerabilidad de este tipo
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022