Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un mensaje de Netlink en estructuras de datos iSCSI en el kernel de Linux (CVE-2021-27365)

Fecha de publicación:
07/03/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. Determinadas estructuras de datos iSCSI no tienen restricciones de longitud o comprobaciones apropiadas y pueden exceder el valor PAGE_SIZE. Un usuario sin privilegios puede enviar un mensaje de Netlink que está asociado con iSCSI y tiene una longitud de hasta la longitud máxima de un mensaje de Netlink
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en creación de mensajes Netlink en el archivo drivers/scsi/scsi_transport_iscsi.c en el kernel de Linux (CVE-2021-27364)

Fecha de publicación:
07/03/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. El archivo drivers/scsi/scsi_transport_iscsi.c está afectado negativamente por la capacidad de un usuario sin privilegios de crear mensajes Netlink
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2021

Vulnerabilidad en el sistema de archivos sysfs en /sys/class/iscsi_transport/$TRANSPORT_NAME/handle en el archivo drivers/scsi/scsi_transport_iscsi.c en la función show_transport_handle en el kernel de Linux (CVE-2021-27363)

Fecha de publicación:
07/03/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. Se puede usar un filtrado del puntero del kernel para determinar la dirección de la estructura iscsi_transport. Cuando se registra un transporte iSCSI con el subsistema iSCSI, el handle de transporte está disponible para usuarios sin privilegios por medio del sistema de archivos sysfs, en /sys/class/iscsi_transport/$TRANSPORT_NAME/handle. Cuando se lee, se llama a la función show_transport_handle (en el archivo drivers/scsi/scsi_transport_iscsi.c), que filtra el handle. Este handle es en realidad el puntero a una estructura iscsi_transport en las variables globales del módulo del kernel
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2022

Vulnerabilidad en el archivo data/settings/settings.xml con las credenciales del panel de administración en AfterLogic Aurora y WebMail Pro (CVE-2021-26294)

Fecha de publicación:
07/03/2021
Idioma:
Español
Se detectó un problema en AfterLogic Aurora versiones hasta 7.7.9 y WebMail Pro versiones hasta 7.7.9. Permiten saltar directorio para leer archivos (tal y como un archivo data/settings/settings.xml que contiene las credenciales del panel de administración), como es demostrado por dav/server.php/files/personal/%2e%2e cuando se usa la cuenta caldav_public_user (con caldav_public_user como contraseña)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2021

Vulnerabilidad en el URI /manager/files en la API /manager/files en Wazuh (CVE-2021-26814)

Fecha de publicación:
06/03/2021
Idioma:
Español
La API de Wazuh en Wazuh desde versiones 4.0.0 hasta 4.0.3, permite a usuarios autenticados ejecutar código arbitrario con privilegios administrativos por medio del URI /manager/files. Un usuario autenticado en el servicio puede explotar una comprobación incompleta de entrada en la API /manager/files para inyectar código arbitrario dentro del script del servicio de la API
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el parámetro tagname en el módulo Blog en Kentico CMS (CVE-2021-27581)

Fecha de publicación:
05/03/2021
Idioma:
Español
El módulo Blog en Kentico CMS versiones 5.5 R2 build 5.5.3996, permite una inyección SQL por medio del parámetro tagname
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/03/2021

Vulnerabilidad en un archivo ZIP en la funcionalidad Upload o al componente MO Connect en Deutsche Post Mailoptimizer (CVE-2021-28042)

Fecha de publicación:
05/03/2021
Idioma:
Español
Deutsche Post Mailoptimizer versiones 4.3 antes del 09-11-2020, permite un Salto de Directorio por medio de un archivo ZIP diseñado a la funcionalidad Upload o al componente MO Connect. Esto puede conllevar a una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2021

Vulnerabilidad en las funciones de asignación de memoria mEMALIGn, pvALLOc, nano_memalign, nano_valloc, nano_pvalloc en newlib (CVE-2021-3420)

Fecha de publicación:
05/03/2021
Idioma:
Español
Se encontró un fallo en newlib en versiones anteriores a 4.0.0. Una comprobación inapropiada del desbordamiento en las funciones de asignación de memoria mEMALIGn, pvALLOc, nano_memalign, nano_valloc, nano_pvalloc podría causar un desbordamiento de enteros, conllevando a una asignación de un búfer pequeño y luego a un desbordamiento de búfer en la región heap de la memoria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en ssh-agent en OpenSSH (CVE-2021-28041)

Fecha de publicación:
05/03/2021
Idioma:
Español
ssh-agent en OpenSSH versiones anteriores a 8.5, presenta una doble liberación que puede ser relevante en algunos escenarios menos comunes, como el acceso sin restricciones al socket del agente en un sistema operativo heredado o el reenvío de un agente a un host controlado por el atacante
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el paquete npm ansi_up en la URL en ansi_up (CVE-2021-3377)

Fecha de publicación:
05/03/2021
Idioma:
Español
El paquete npm ansi_up convierte los códigos de escape ANSI en HTML. En ansi_up versión v4, los códigos de escape ANSI pueden ser usados para crear hipervínculos HTML. Debido a un saneamiento insuficiente de la URL, esta funcionalidad está afectada por una vulnerabilidad de tipo cross-site scripting (XSS). Este problema es corregido en versión v5.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en la GUI web de Secomea GateManager (CVE-2020-29028)

Fecha de publicación:
05/03/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la GUI web de Secomea GateManager, permite a un atacante inyectar código javascript arbitrario. Este problema afecta a: Secomea GateManager todas las versiones anteriores a 9.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2021

Vulnerabilidad en la GUI web de Secomea GateManager (CVE-2020-29030)

Fecha de publicación:
05/03/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en la GUI web de Secomea GateManager, permite a un atacante ejecutar código malicioso. Este problema afecta a: Secomea GateManager Todas las versiones anteriores a 9.4
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2021