Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SIMATIC CP 1543-1, SIMATIC CP 1545-1 (CVE-2021-33716)

Fecha de publicación:
14/09/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC CP 1543-1 (incl. variantes SIPLUS) (Todas las versiones anteriores a V3.0), SIMATIC CP 1545-1 (Todas las versiones anteriores a V1.1). Un atacante con acceso a la subred del dispositivo afectado podría recuperar información sensible almacenada en texto claro
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2022

Vulnerabilidad en el envío de un paquete al puerto 102/tcp en múltiples dispositivos SIMATIC CP (CVE-2021-33737)

Fecha de publicación:
14/09/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC CP 343-1 (incl. variantes SIPLUS) (Todas las versiones), SIMATIC CP 343-1 Advanced (incl. variantes SIPLUS) (Todas las versiones), SIMATIC CP 343-1 ERPC (Todas las versiones), SIMATIC CP 343-1 Lean (incl. variantes SIPLUS) SIPLUS) (Todas las versiones), SIMATIC CP 443-1 (incl. variantes SIPLUS) (Todas las versiones), SIMATIC CP 443-1 Advanced (Todas las versiones), SIMATIC CP 443-1 Advanced (incl. variantes SIPLUS) (Todas las versiones), SIPLUS NET CP 443-1 Advanced (Todas las versiones). El envío de un paquete especialmente diseñado al puerto 102/tcp de un dispositivo afectado podría causar una condición de denegación de servicio. Se necesita un reinicio para restaurar las operaciones normales
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en el análisis del parámetro Host en las peticiones HTTP en múltiples dispositivos APOGEE y TALON (CVE-2021-27391)

Fecha de publicación:
14/09/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones posteriores a V2.6.3, incluyéndola), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones posteriores a V2.6.3, incluyéndola), APOGEE PXC Compact (BACnet) (Todas las versiones anteriores a V3.5.3), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones posteriores a V2.8, incluyéndola), APOGEE PXC Modular (BACnet) (Todas las versiones anteriores a V3.5.3), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones posteriores a V2.8, incluyéndola), TALON TC Compact (BACnet) (Todas las versiones anteriores a V3.5.3), TALON TC Modular (BACnet) (Todas las versiones anteriores a V3.5.3). El servidor web de los dispositivos afectados carece de una comprobación de límites apropiada cuando analiza el parámetro Host en las peticiones HTTP, que podría conllevar un desbordamiento del búfer. Un atacante remoto no autenticado podría explotar esta vulnerabilidad para ejecutar código arbitrario en el dispositivo con privilegios de root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2025

Vulnerabilidad en la aplicación starview+.exe en Simcenter STAR-CCM+ Viewer (CVE-2021-25665)

Fecha de publicación:
14/09/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Simcenter STAR-CCM+ Viewer (Todas las versiones anteriores a V2021.2.1). La aplicación starview+.exe no comprueba apropiadamente los datos suministrados por el usuario cuando analiza los archivos de escena. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-13700)
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2021

Vulnerabilidad en SINEMA Server (CVE-2019-10941)

Fecha de publicación:
14/09/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en SINEMA Server (Todas las versiones anteriores a V14 SP3). Una falta de autenticación para la funcionalidad que requiere la identidad del usuario administrativo podría permitir a un atacante obtener archivos de copia de seguridad de la configuración del sistema codificados. Esto sólo es posible mediante del acceso a la red del sistema afectado, y una explotación con éxito no requiere privilegios del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2021

Vulnerabilidad en la página de restablecimiento de contraseña en Atlassian Jira Server y Data Center (CVE-2021-39125)

Fecha de publicación:
14/09/2021
Idioma:
Español
Unas versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos anónimos detectar los nombres de usuario de los usuarios por medio de una vulnerabilidad de enumeración en la página de restablecimiento de contraseña. Las versiones afectadas son anteriores a versión 8.5.10, y desde versión 8.6.0 hasta 8.13.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2024

Vulnerabilidad en Atlassian Jira Server y Data Center (CVE-2021-39124)

Fecha de publicación:
14/09/2021
Idioma:
Español
La funcionalidad de tipo Cross-Site Request Forgery (CSRF) failure retry de Atlassian Jira Server y Data Center versiones anteriores a 8.16.0, permite a atacantes remotos que son capaces de engañar a un usuario para que reintente una petición para omitir la protección de tipo CSRF y reproducir una petición diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2022

Vulnerabilidad en la disponibilidad de la aplicación en el endpoint /rest/gadget/1.0/createdVsResolved/generate en Atlassian Jira Server y Data Center (CVE-2021-39123)

Fecha de publicación:
14/09/2021
Idioma:
Español
Unas versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes no autenticados remotos impactar en la disponibilidad de la aplicación por medio de una vulnerabilidad de Denegación de Servicio (DoS) en el endpoint /rest/gadget/1.0/createdVsResolved/generate. Las versiones afectadas son anteriores a 8.16.0
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2024

Vulnerabilidad en el endpoint /rest/api/1.0/render en Atlassian Jira Server y Data Center (CVE-2021-39118)

Fecha de publicación:
14/09/2021
Idioma:
Español
Unas versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos detectar los nombres de usuario y los nombres completos de los usuarios por medio de una vulnerabilidad de enumeración en el endpoint /rest/api/1.0/render. Las versiones afectadas son anteriores a versión 8.19.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en el endpoint /rest/whitelist/(versión)/check en Atlassian Jira Server y Data Center (CVE-2019-20101)

Fecha de publicación:
14/09/2021
Idioma:
Español
Unas versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos anónimos visualizar las reglas de la lista blanca por medio de una vulnerabilidad de Control de Acceso Roto en el endpoint /rest/whitelist/(versión)/check. Las versiones afectadas son anteriores a versión 8.13.3, y desde versión 8.14.0 hasta 8.14.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2024

Vulnerabilidad en el archivo unsquash-2.c en la función squashfs_opendir en Squashfs-Tools (CVE-2021-41072)

Fecha de publicación:
14/09/2021
Idioma:
Español
Una función squashfs_opendir en el archivo unsquash-2.c en Squashfs-Tools versión 4.5 permite un Salto de Directorio, una vulnerabilidad diferente a CVE-2021-40153. Un sistema de archivos squashfs que ha sido diseñado para incluir un enlace simbólico y luego contenidos bajo el mismo nombre de archivo en un sistema de archivos puede causar que unsquashfs primero cree el enlace simbólico apuntando fuera del directorio esperado, y luego la operación de escritura subsiguiente causará que el proceso unsquashfs escriba mediante el enlace simbólico en otra parte del sistema de archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2023

Vulnerabilidad en un archivo PHP en /admin/upload/uploadfile de KiteCMS (CVE-2020-20672)

Fecha de publicación:
13/09/2021
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitraria en /admin/upload/uploadfile de KiteCMS versión V1.1, permite a atacantes un getshell por medio de un archivo PHP diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2021