Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una URL en Dell EMC iDRAC8 y Dell EMC iDRAC9 (CVE-2021-21580)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell EMC iDRAC8 versiones anteriores a 2.80.80.80 y Dell EMC iDRAC9 versiones anteriores a 5.00.00.00, contienen una falsificación de Contenido e Inyección de Texto, donde una URL maliciosa puede inyectar texto para presentar un mensaje personalizado en la aplicación que puede hacer creer a usuarios que el mensaje es legítimo
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en un clic en URLs web en Dell EMC iDRAC9 (CVE-2021-21579)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell EMC iDRAC9 versiones anteriores a 4.40.40.00, contienen una vulnerabilidad de redireccionamiento abierto. Un atacante remoto no autenticado puede explotar esta vulnerabilidad para redirigir a usuarios a URLs web arbitrarias al engañar a usuarios víctimas para que hagan clic enlaces maliciosamente diseñados
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en un enlace en el navegador de una víctima en Dell EMC iDRAC9 (CVE-2021-21576)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell EMC iDRAC9 versiones anteriores a 4.40.40.00, contienen una vulnerabilidad de tipo cross-site scripting basada en DOM. Un atacante remoto podría explotar potencialmente esta vulnerabilidad para ejecutar HTML o JavaScript maliciosos en el navegador de una víctima al engañarla para que siga un enlace especialmente diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en un clic en URLs web en Dell EMC iDRAC9 (CVE-2021-21578)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell EMC iDRAC9 versiones anteriores a 4.40.40.00 contienen una vulnerabilidad de redireccionamiento abierto. Un atacante remoto no autenticado puede explotar esta vulnerabilidad para redirigir a usuarios a URLs web arbitrarias al engañar a usuarios víctimas para que hagan clic enlaces maliciosamente diseñados
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en un enlace en el navegador en Dell EMC iDRAC9 (CVE-2021-21577)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell EMC iDRAC9 versiones anteriores a 4.40.40.00 contienen una vulnerabilidad de tipo cross-site scripting basada en DOM. Un atacante remoto podría explotar potencialmente esta vulnerabilidad para ejecutar HTML o JavaScript maliciosos en el navegador de una víctima al engañarla para que siga un enlace especialmente diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en los caracteres HTML en Poddycast (CVE-2021-32772)

Fecha de publicación:
03/08/2021
Idioma:
Español
Poddycast es una aplicación de podcast hecha con Electron. Anterior a versión 0.8.1, un atacante puede crear un podcast o episodio con caracteres maliciosos y ejecutar comandos en la máquina cliente. La aplicación no limpia los caracteres HTML de la información del podcast obtenida del Feed, lo que permite la inyección de código HTML y JS (cross-site scripting). Al tratarse de una aplicación realizada en electron, el ataque de tipo cross-site scripting puede escalar a la ejecución de código remota, haciendo posible la ejecución de comandos en la máquina donde se ejecuta la aplicación. La vulnerabilidad está parcheada en la versión 0.8.1 de Poddycast
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en el componente "Hardware Layer Code Box" en la página "/hardware" en Open PLC Webserver (CVE-2021-31630)

Fecha de publicación:
03/08/2021
Idioma:
Español
Una Inyección de Comandos en Open PLC Webserver versión v3, permite a atacantes remotos ejecutar código arbitrario por medio del componente "Hardware Layer Code Box" en la página "/hardware" de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el valor del encabezado X-Scope-OrgID en Grafana Cortex (CVE-2021-36157)

Fecha de publicación:
03/08/2021
Idioma:
Español
Se ha detectado un problema en Grafana Cortex versiones hasta 1.9.0. El valor del encabezado X-Scope-OrgID es usado para diseñar rutas de archivos para los archivos de reglas, y si se diseña para realizar un salto de directorio tal y como ae ../../sensitive/path/in/deployment pathname, Cortex intentará analizar un archivo de reglas en esa ubicación e incluirá parte del contenido en el mensaje de error. (Otras peticiones de la API de Cortex también pueden ser enviados un encabezado OrgID malicioso, por ejemplo, engañando al ingester para que escriba las métricas en una ubicación diferente, pero el efecto es de molestia más que de revelación de información)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en una petición HTTP en el proceso de configuración de HomeKit Wireless Access Control en el dispositivo ecobee3 lite (CVE-2021-27953)

Fecha de publicación:
03/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de desrefencia de puntero NULL en el dispositivo ecobee3 lite versión 4.5.81.200, en el proceso de configuración de HomeKit Wireless Access Control. Un actor de la amenaza puede explotar esta vulnerabilidad para causar una denegación de servicio, forzando el dispositivo a reiniciar por medio de una petición HTTP diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en la función HKProcessConfig en el proceso de configuración de HomeKit Wireless Access Control en el dispositivo ecobee3 lite (CVE-2021-27954)

Fecha de publicación:
03/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en el dispositivo ecobee3 lite versión 4.5.81.200, en la función HKProcessConfig del proceso de configuración de HomeKit Wireless Access Control. Un actor de la amenaza puede explotar esta vulnerabilidad para forzar el dispositivo a conectarse a un SSID o causar una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en el cargador de arranque protegido por contraseña en el dispositivo ecobee3 lite (CVE-2021-27952)

Fecha de publicación:
03/08/2021
Idioma:
Español
Se presentan credenciales root predeterminadas embebidas en el dispositivo ecobee3 lite versión 4.5.81.200. Esto permite a un actor de la amenaza obtener acceso al entorno del cargador de arranque protegido por contraseña mediante la consola de serie
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2021

Vulnerabilidad en el valor del encabezado X-Scope-OrgID en Grafana Loki (CVE-2021-36156)

Fecha de publicación:
03/08/2021
Idioma:
Español
Se ha detectado un problema en Grafana Loki versiones hasta 2.2.1. El valor del encabezado X-Scope-OrgID es usado para diseñar las rutas de los archivos de reglas, y si se diseña para realizar un salto de directorio como ae ../../sensitive/path/in/deployment pathname, Loki intentará entonces analizar un archivo de reglas en esa ubicación e incluirá parte del contenido en el mensaje de error
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2021