Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Eclipse TinyDTLS (CVE-2021-34430)

Fecha de publicación:
08/07/2021
Idioma:
Español
Eclipse TinyDTLS versiones hasta 0.9-rc1 se basa en la función rand de la biblioteca C, lo que facilita a atacantes remotos el cálculo de la clave maestra y luego el descifrado del tráfico DTLS
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2021

Vulnerabilidad en la funcionalidad DICOM parse_dicom_meta_info de Accusoft ImageGear (CVE-2021-21807)

Fecha de publicación:
07/07/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de enteros en la funcionalidad DICOM parse_dicom_meta_info de Accusoft ImageGear versión 19.9. Un archivo malformado especialmente diseñado puede conllevar a un desbordamiento del búfer en la región stack de la memoria. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2022

Vulnerabilidad en una página web en el procesamiento de los objetos ImageLoader de Webkit WebKitGTK (CVE-2021-21775)

Fecha de publicación:
07/07/2021
Idioma:
Español
Se presenta una vulnerabilidad de uso de memoria previamente liberada en la forma en que se procesan determinados eventos para los objetos ImageLoader de Webkit WebKitGTK versión 2.30.4. Una página web especialmente diseñada puede conllevar a un potencial filtrado de información y una mayor corrupción de memoria. Para desencadenar la vulnerabilidad, una víctima debe ser engañada para visitar una página web maliciosa
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2007-5002

Fecha de publicación:
07/07/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2008-1879

Fecha de publicación:
07/07/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el código del servidor y del cliente HTTP en hyper para Rust (CVE-2021-32714)

Fecha de publicación:
07/07/2021
Idioma:
Español
hyper es una biblioteca HTTP para Rust. En versiones anteriores a 0.14.10, el código del servidor y del cliente HTTP de hyper presentaba un fallo que podía desencadenar un desbordamiento de enteros cuando se descodifica tamaños de trozos demasiado grandes. Esto permite una posible pérdida de datos, o si es combinado con un proxy HTTP upstream que permite tamaños de chunk más grandes que hyper, puede resultar en "request smuggling" o "desync attacks". La vulnerabilidad está parcheada en la versión 0.14.10. Se presentan dos posibles soluciones. Uno puede rechazar manualmente las peticiones que contengan una cabecera "Transfer-Encoding" o asegurarse de que cualquier proxy upstream rechaza tamaños de trozos "Transfer-Encoding" superiores a los que caben en enteros sin signo de 64 bits
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/07/2021

Vulnerabilidad en el código del servidor HTTP/1 de hyper (CVE-2021-32715)

Fecha de publicación:
07/07/2021
Idioma:
Español
El código del servidor HTTP/1 de hyper presentaba un fallo que analizaba y aceptaba incorrectamente peticiones con una cabecera "Content-Length" con un signo más prefijado, cuando debería haber sido rechazada como ilegal. Esto, combinado con un proxy HTTP ascendente que no analiza dichas cabeceras "Content-Length", sino que las reenvía, puede resultar en "request smuggling" o "desync attacks". El fallo se presenta en todas las versiones de hyper anteriores a 0.14.10, si se construye con "rustc" versión v1.5.0 o más reciente. La vulnerabilidad está parcheada en la versión 0.14.10 de hyper. Se presentan dos soluciones: Uno puede rechazar manualmente las peticiones que contengan un prefijo de signo más en la cabecera "Content-Length" o asegurarse de que cualquier proxy upstream maneja las cabeceras "Content-Length" con un prefijo de signo más
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2021

Vulnerabilidad en la funcionalidad Menu Links en LavaLite-CMS (CVE-2020-23700)

Fecha de publicación:
07/07/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en LavaLite-CMS versión 5.8.0, por medio de la funcionalidad Menu Links
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2021

Vulnerabilidad en "New Shout" en el archivo /infusions/shoutbox_panel/shoutbox_admin.php en PHP-Fusion (CVE-2020-23702)

Fecha de publicación:
07/07/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en PHP-Fusion versión 9.03.60, por medio de "New Shout" en el archivo /infusions/shoutbox_panel/shoutbox_admin.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2021

CVE-2021-36217

Fecha de publicación:
07/07/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-3502. Reason: This candidate is a duplicate of CVE-2021-3502. Notes: All CVE users should reference CVE-2021-3502 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en los archivos de registro en IBM App Connect Enterprise Certified Container (CVE-2021-29759)

Fecha de publicación:
07/07/2021
Idioma:
Español
IBM App Connect Enterprise Certified Container versiones 1.0, 1.1, 1.2 y 1.3, podría permitir a un usuario privilegiado obtener información confidencial de los archivos de registro internos. IBM X-Force ID: 202212
Gravedad CVSS v3.1: BAJA
Última modificación:
15/07/2021

Vulnerabilidad en la instrucción OUT en el manejo de las peticiones de escritura I/O en el controlador IOBit Advanced SystemCare Ultimate (CVE-2021-21789)

Fecha de publicación:
07/07/2021
Idioma:
Español
Se presenta una vulnerabilidad de escalada de privilegios en la forma en que el controlador IOBit Advanced SystemCare Ultimate versión 14.2.0.220, maneja las peticiones de escritura de I/O con privilegios. Durante IOCTL 0x9c40a0e0, la primera dword pasada en el búfer de entrada es el puerto del dispositivo en el que se va a escribir y la dword en el offset 4 es el valor que se va a escribir por medio de la instrucción OUT.. Un atacante local puede enviar un IRP malicioso para activar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2022