Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una página web en Push Notifications para WordPress (Lite) (CVE-2021-20846)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en Push Notifications para WordPress (Lite) versiones anteriores a 6.0.1, permite a un atacante remoto secuestrar la autenticación de un administrador y llevar a cabo una operación arbitraria por medio de una página web especialmente diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2021

Vulnerabilidad en vectores no especificados en la API XMLRPC de PowerCMS y PowerCMS 2 Series (CVE-2021-20850)

Fecha de publicación:
24/11/2021
Idioma:
Español
La API XMLRPC de PowerCMS versiones 5.19 y anteriores, PowerCMS versiones 4.49 y anteriores, PowerCMS versiones 3.295 y anteriores, y PowerCMS 2 Series (End-of-Life, EOL) permite a un atacante remoto ejecutar un comando arbitrario del sistema operativo por medio de vectores no especificados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/11/2021

Vulnerabilidad en el componente EPPUpdateService de Bitdefender Endpoint Security Tools (CVE-2021-3552)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el componente EPPUpdateService de Bitdefender Endpoint Security Tools permite a un atacante enviar peticiones al servidor de retransmisión. Este problema afecta a: Las versiones de Bitdefender Endpoint Security Tools anteriores a 6.6.27.390; las versiones anteriores a 7.1.2.33. Bitdefender GravityZone 6.24.1-1
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2021

Vulnerabilidad en la aplicación Android "Mercari (Merpay) - Marketplace and Mobile Payments App" (versión de Japón) (CVE-2021-20835)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una autorización inapropiada en el manejador para la vulnerabilidad del esquema de URL personalizado en la aplicación Android "Mercari (Merpay) - Marketplace and Mobile Payments App" (versión de Japón) versiones anteriores a la 4.49.1, permite a un atacante remoto conllevar a un usuario a acceder a un sitio web arbitrario y el sitio web lanza una actividad arbitraria de la aplicación por medio de la aplicación vulnerable, lo que puede resultar en una obtención del token de acceso de la cuenta Mercari
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el plugin Report en Apache JSPWiki (CVE-2021-40369)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una invocación a un enlace de un plugin cuidadosamente diseñado podría desencadenar una vulnerabilidad de tipo XSS en Apache JSPWiki, relacionada con el plugin Report, que podría permitir al atacante ejecutar javascript en el navegador de la víctima y conseguir alguna información confidencial sobre la misma. Los usuarios de Apache JSPWiki deberían actualizar a la versión 2.11.0 o posterior
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2022

Vulnerabilidad en una petición http en Apache JSPWiki (CVE-2021-44140)

Fecha de publicación:
24/11/2021
Idioma:
Español
Unos atacantes remotos pueden eliminar archivos arbitrarios en un sistema que aloja una instancia de JSPWiki, versiones hasta 2.11.0.M8, al usar una petición http cuidadosamente diseñada al cerrar la sesión, dado que esos archivos son accesibles para el usuario que ejecuta la instancia de JSPWiki. Los usuarios de Apache JSPWiki deberían actualizar a la versión 2.11.0 o posterior
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/11/2021

Vulnerabilidad en actualizaciones P2M en x86 (CVE-2021-28709)

Fecha de publicación:
24/11/2021
Idioma:
Español
Problemas con actualizaciones P2M parcialmente exitosas en x86 [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una manera de que más tarde les es asignada fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). En algunos casos, el hipervisor realiza las peticiones dividiéndolas en trozos más pequeños. El manejo de errores en algunos casos de PdD ha sido insuficiente, ya que, en particular, el éxito parcial de algunas operaciones no se contabilizó apropiadamente. Se presentan dos rutas de código afectadas: la eliminación de páginas (CVE-2021-28705) y la inserción de nuevas páginas (CVE-2021-28709). (Proporcionamos un parche que combina la corrección de ambos problemas)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en actualizaciones P2M parcialmente con éxito en x86 (CVE-2021-28705)

Fecha de publicación:
24/11/2021
Idioma:
Español
problemas con actualizaciones P2M parcialmente con éxito en x86 [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una forma de que más tarde les sea asignada fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). En algunos casos, el hipervisor realiza las peticiones dividiéndolas en trozos más pequeños. El manejo de errores en algunos casos de PdD ha sido insuficiente, ya que, en particular, el éxito parcial de algunas operaciones no se contabilizó apropiadamente. Se presentan dos rutas de código afectadas: la eliminación de páginas (CVE-2021-28705) y la inserción de nuevas páginas (CVE-2021-28709). (Proporcionamos un parche que combina la corrección de ambos problemas)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en Operaciones PoD en GFNs desalineados (CVE-2021-28704)

Fecha de publicación:
24/11/2021
Idioma:
Español
Operaciones PoD en GFNs desalineados [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una manera de que más tarde les sea asignado fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). La implementación de algunas de estas hypercalls para PoD no obliga a que el número de fotograma de la página base esté apropiadamente alineado para el orden especificado, aunque algunos códigos involucrados en el manejo de PoD realmente hacen tal suposición. Estas operaciones son XENMEM_decrease_reservation (CVE-2021-28704) y XENMEM_populate_physmap (CVE-2021-28707), esta última usable sólo por los dominios que controlan el huésped, es decir, un qemu no privilegiado o un dominio stub. (Parche 1, que combina la corrección de estos dos problemas.) Además, el manejo de XENMEM_decrease_reservation también puede desencadenar un bloqueo en el host cuando el orden de página especificado no es ni 4k ni 2M ni 1G (CVE-2021-28708, parche 2)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en operaciones PoD en GFNs desalineados (CVE-2021-28707)

Fecha de publicación:
24/11/2021
Idioma:
Español
Operaciones PoD en GFNs desalineados [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una manera de que más tarde les sea asignado fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). La implementación de algunas de estas hypercalls para PoD no obliga a que el número de fotograma de la página base esté apropiadamente alineado para el orden especificado, aunque algunos códigos involucrados en el manejo de PoD realmente hacen tal suposición. Estas operaciones son XENMEM_decrease_reservation (CVE-2021-28704) y XENMEM_populate_physmap (CVE-2021-28707), esta última usable sólo por los dominios que controlan el huésped, es decir, un qemu no privilegiado o un dominio stub. (Parche 1, que combina la corrección de estos dos problemas.) Además, el manejo de XENMEM_decrease_reservation también puede desencadenar un bloqueo en el huésped cuando el orden de página especificado no es ni 4k ni 2M ni 1G (CVE-2021-28708, parche 2)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en operaciones PoD en GFNs desalineados (CVE-2021-28708)

Fecha de publicación:
24/11/2021
Idioma:
Español
Operaciones PoD en GFNs desalineados [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una manera de que más tarde les es asignada fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). La implementación de algunas de estas hypercalls para PoD no obliga a que el número de fotograma de la página base esté adecuadamente alineado para el orden especificado, aunque algunos códigos involucrados en el manejo de PoD realmente hacen tal suposición. Estas operaciones son XENMEM_decrease_reservation (CVE-2021-28704) y XENMEM_populate_physmap (CVE-2021-28707), esta última utilizable sólo por los dominios que controlan el huésped, es decir, un qemu no privilegiado o un dominio stub. (Parche 1, que combina la corrección de estos dos problemas.) Además, el manejo de XENMEM_decrease_reservation también puede desencadenar un fallo en el host cuando el orden de página especificado no es ni 4k ni 2M ni 1G (CVE-2021-28708, parche 2)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en Windows 10 de Microsoft (CVE-2021-42297)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una Vulnerabilidad de Elevación de Privilegios del Asistente de Actualización de Windows 10. Este CVE ID es diferente de CVE-2021-43211
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2023