Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Aruba SD-WAN Software and Gateways; Aruba Operating System Software (CVE-2021-37720)

Fecha de publicación:
07/09/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de ejecución remota de comandos arbitrarios en Aruba SD-WAN Software and Gateways; Aruba Operating System Software versiones: anteriores a 8.6.0.4-2.2.0.4; anteriores a 8.7.1.4, 8.6.0.9, 8.5.0.13, 8.3.0.16, 6.5.4.20, 6.4.4.25. Aruba ha publicado parches para Aruba SD-WAN Software and Gateways y ArubaOS que solucionan esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2022

Vulnerabilidad en Aruba SD-WAN Software and Gateways; Aruba Operating System Software (CVE-2021-37721)

Fecha de publicación:
07/09/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de ejecución remota de comandos arbitrarios en Aruba SD-WAN Software and Gateways; Aruba Operating System Software versiones: anteriores a 8.6.0.4-2.2.0.4; anteriores a 8.7.1.4, 8.6.0.9, 8.5.0.13, 8.3.0.16, 6.5.4.20, 6.4.4.25. Aruba ha publicado parches para Aruba SD-WAN Software and Gateways y ArubaOS que solucionan esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2022

Vulnerabilidad en Aruba SD-WAN Software and Gateways; Aruba Operating System Software (CVE-2021-37722)

Fecha de publicación:
07/09/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de ejecución remota de comandos arbitrarios en Aruba SD-WAN Software and Gateways; Aruba Operating System Software versiones: anteriores a 8.6.0.4-2.2.0.4; anteriores a 8.7.1.4, 8.6.0.9, 8.5.0.13, 8.3.0.16, 6.5.4.20, 6.4.4.25. Aruba ha publicado parches para Aruba SD-WAN Software and Gateways y ArubaOS que solucionan esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2022

Vulnerabilidad en Aruba SD-WAN Software and Gateways; Aruba Operating System Software (CVE-2021-37719)

Fecha de publicación:
07/09/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de ejecución remota de comandos arbitrarios en Aruba SD-WAN Software and Gateways; Aruba Operating System Software versiones: anteriores a 8.6.0.4-2.2.0.4; anteriores a 8.7.1.4, 8.6.0.9, 8.5.0.13, 8.3.0.16, 6.5.4.20, 6.4.4.25. Aruba ha publicado parches para Aruba SD-WAN Software and Gateways y ArubaOS que solucionan esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2021

Vulnerabilidad en un archivo WIM en el motor de F-Secure Antivirus (CVE-2021-33599)

Fecha de publicación:
07/09/2021
Idioma:
Español
Se ha detectado una vulnerabilidad que afecta al motor de F-Secure Antivirus por la que el escaneo de un archivo WIM puede conllevar a una denegación de servicio (bucle infinito y congelación del escáner del motor AV). La vulnerabilidad puede ser explotada remotamente por un atacante. Un ataque con éxito resultará en una denegación de servicio del motor antivirus
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2021

Vulnerabilidad en el endpoint Txn.Apply de HashiCorp Consul y Consul Enterprise (CVE-2021-38698)

Fecha de publicación:
07/09/2021
Idioma:
Español
El endpoint Txn.Apply de HashiCorp Consul y Consul Enterprise versión 1.10.1, permitía que los servicios registraran proxies para otros servicios, permitiendo el acceso al tráfico de los mismos. Corregido en versiones 1.8.15, 1.9.9 y 1.10.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2022

Vulnerabilidad en el procesamiento del comando "ConnectMe" en la solución ZOOK (CVE-2020-7877)

Fecha de publicación:
07/09/2021
Idioma:
Español
Se ha detectado un problema de desbordamiento de búfer en la solución ZOOK (herramienta de administración remota) al procesar el comando "ConnectMe" mientras es analizado un valor OUTERIP diseñado debido a una falta de comprobación de límites. Esta vulnerabilidad permite al atacante ejecutar un comando arbitrario remoto
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2021

Vulnerabilidad en la funcionalidad server-only en la capa RPC de HashiCorp Nomad y Nomad Enterprise Raft (CVE-2021-37218)

Fecha de publicación:
07/09/2021
Idioma:
Español
La capa RPC de HashiCorp Nomad y Nomad Enterprise Raft permite a agentes no servidores con un certificado válido firmado por la misma CA acceder a la funcionalidad server-only, permitiendo una escalada de privilegios. Corregido en versiones 1.0.10 y 1.1.4
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2021

Vulnerabilidad en el endpoint de configuración /auth/v1/sso/config/ SSO en Eigen NLP (CVE-2021-38615)

Fecha de publicación:
07/09/2021
Idioma:
Español
En Eigen NLP versión 3.10.1, una falta de control de acceso en el endpoint de configuración /auth/v1/sso/config/ SSO permite a cualquier usuario conectado (invitado, estándar o administrador) visualizar y modificar la información
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en el endpoint /auth/v1/user/{user-guid}/ en Eigen NLP (CVE-2021-38616)

Fecha de publicación:
07/09/2021
Idioma:
Español
En Eigen NLP versión 3.10.1, una falta de control de acceso en el endpoint /auth/v1/user/{user-guid}/ de edición de usuarios podría permitir a cualquier usuario conectado aumentar sus propios permisos por medio de una matriz user_permissions en una petición PATCH. Un usuario invitado podría modificar los perfiles de otros usuarios y mucho más
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en el endpoint de creación de usuarios /auth/v1/user/ en Eigen NLP (CVE-2021-38617)

Fecha de publicación:
07/09/2021
Idioma:
Español
En Eigen NLP versión 3.10.1, una falta de control de acceso en el endpoint de creación de usuarios /auth/v1/user/ permite a un usuario estándar crear una cuenta de superusuario con una contraseña definida. Esto conlleva directamente a una escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en el parámetro "Name" (CVE-2021-36717)

Fecha de publicación:
07/09/2021
Idioma:
Español
La versión 9.21 de Synerion TimeNet contiene una vulnerabilidad de cruce de directorios en la que, en el parámetro "Name", el atacante puede volver al directorio raíz y abrir el archivo del host. Esto podría dar al atacante la capacidad de ver archivos restringidos, lo que podría proporcionar al atacante más información necesaria para comprometer aún más el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2021