Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo ~/wp-fountain.php en la función $_SERVER['PHP_SELF"] en el plugin WP Fountain de WordPress (CVE-2021-34653)

Fecha de publicación:
16/08/2021
Idioma:
Español
El plugin WP Fountain de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado debido al uso de la función $_SERVER['PHP_SELF"] en el archivo ~/wp-fountain.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 1.5.9 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2021

Vulnerabilidad en el acceso local en el firmware de algunos procesadores Intel(R) (CVE-2021-0114)

Fecha de publicación:
16/08/2021
Idioma:
Español
Un valor de retorno no comprobado en el firmware de algunos procesadores Intel(R) puede permitir a un usuario con privilegios habilitar potencialmente una escalada de privilegios mediante acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en una petición web en Pulse Connect Secure (CVE-2021-22934)

Fecha de publicación:
16/08/2021
Idioma:
Español
Una vulnerabilidad en Pulse Connect Secure, versiones anteriores a 9.1R12, podría permitir a un administrador autenticado o a un dispositivo Pulse Connect Secure comprometido en una configuración de carga equilibrada llevar a cabo un desbordamiento del búfer por medio de una petición web maliciosa diseñada.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en un parámetro web en Pulse Connect Secure (CVE-2021-22935)

Fecha de publicación:
16/08/2021
Idioma:
Español
Una vulnerabilidad en Pulse Connect Secure, versiones anteriores a 9.1R12, podría permitir a un administrador autenticado llevar a cabo una inyección de comandos por medio de un parámetro web no saneado.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en un parámetro web en Pulse Connect Secure (CVE-2021-22936)

Fecha de publicación:
16/08/2021
Idioma:
Español
Una vulnerabilidad en Pulse Connect Secure, versiones anteriores a 9.1R12, podría permitir a un actor de amenazas llevar a cabo un ataque de tipo cross-site script contra un administrador autenticado por medio de un parámetro web no digitalizado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2024

Vulnerabilidad en un archivo cargado en la interfaz web del administrador en Pulse Connect Secure (CVE-2021-22937)

Fecha de publicación:
16/08/2021
Idioma:
Español
Una vulnerabilidad en Pulse Connect Secure, versiones anteriores a 9.1R12, podría permitir a un administrador autenticado llevar a cabo una escritura de archivos por medio de un archivo malicioso cargado en la interfaz web del administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en un parámetro web en la consola web del administrador en Pulse Connect Secure (CVE-2021-22938)

Fecha de publicación:
16/08/2021
Idioma:
Español
Una vulnerabilidad en Pulse Connect Secure, versiones anteriores a 9.1R12, podía permitir a un administrador autenticado llevar a cabo una inyección de comandos por medio de un parámetro web no saneado en la consola web del administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en una petición web en Pulse Connect Secure (CVE-2021-22933)

Fecha de publicación:
16/08/2021
Idioma:
Español
Una vulnerabilidad en Pulse Connect Secure, versiones anteriores a 9.1R12, podría permitir a un administrador autenticado llevar a cabo una eliminación de archivos arbitraria por medio de una petición web maliciosamente diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2024

Vulnerabilidad en la herramienta de mitigación CTX269106 para el controlador de zonas de almacenamiento de Citrix ShareFile (CVE-2021-22932)

Fecha de publicación:
16/08/2021
Idioma:
Español
Se ha identificado un problema en la herramienta de mitigación CTX269106 para el controlador de zonas de almacenamiento de Citrix ShareFile que hace que la opción de cifrado de archivos de ShareFile se desactive si estaba previamente habilitada. Unos clientes sólo están afectados por este problema si previamente seleccionaron "Enable Encryption" en la página de configuración de ShareFile y no volvieron a seleccionar esta configuración después de ejecutar la herramienta de mitigación CTX269106. Unos clientes de ShareFile que no hayan ejecutado la herramienta de mitigación CTX269106 o que hayan vuelto a seleccionar "Enable Encryption" inmediatamente después de ejecutar la herramienta no se verán afectados por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2021

Vulnerabilidad en Node.js (CVE-2021-22940)

Fecha de publicación:
16/08/2021
Idioma:
Español
Node.js versiones anteriores a 16.6.1, 14.17.5 y 12.22.5, es vulnerable a un ataque de uso de memoria previamente liberada donde un atacante podría ser capaz de explotar la corrupción de memoria para cambiar el comportamiento del proceso.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/01/2024

Vulnerabilidad en la API https en el parámetro "rejectUnauthorized" de Node.js (CVE-2021-22939)

Fecha de publicación:
16/08/2021
Idioma:
Español
Si la API https de Node.js, era usada incorrectamente y se pasaba "undefined" para el parámetro "rejectUnauthorized", no fue devuelto ningún error y se aceptaban las conexiones a servidores con un certificado caducado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2024

Vulnerabilidad en Node.js (CVE-2021-22931)

Fecha de publicación:
16/08/2021
Idioma:
Español
Node.js versiones anteriores a 16.6.0, 14.17.4 y 12.22.4, es vulnerable a una Ejecución de Código Remota , ataques de tipo XSS, bloqueo de Aplicaciones debido a una falta de comprobación de entrada de los nombres de host devueltos por los Servidores de Nombres de Dominio en la librería dns de Node.js, que puede conllevar a la salida de nombres de host erróneos (conllevando al Secuestro de Dominio) y vulnerabilidades de inyección en aplicaciones que usan la librería.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/01/2024