Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad Export en gitit (CVE-2021-38711)

Fecha de publicación:
16/08/2021
Idioma:
Español
En gitit versiones anteriores a 0.15.0.0, la funcionalidad Export puede ser explotada para filtrar información de los archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2021

Vulnerabilidad en un archivo de configuración de NGINX en OneNav (CVE-2021-38712)

Fecha de publicación:
16/08/2021
Idioma:
Español
OneNav versión 0.9.12, permite una Divulgación de Información del contenido de onenav.db3. NOTA: la solución recomendada por el proveedor es bloquear el acceso por medio de un archivo de configuración de NGINX.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2021

Vulnerabilidad en el sistema de mensajería staff_messaging en ocProducts Composr CMS (CVE-2021-38709)

Fecha de publicación:
16/08/2021
Idioma:
Español
En ocProducts Composr CMS versiones anteriores a 10.0.38, un atacante puede inyectar JavaScript por medio del sistema de mensajería staff_messaging para un ataque de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2021

Vulnerabilidad en Comcode en ocProducts Composr CMS (CVE-2021-38708)

Fecha de publicación:
16/08/2021
Idioma:
Español
En ocProducts Composr CMS versiones anteriores a 10.0.38, un atacante puede inyectar JavaScript por medio de Comcode para un ataque de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en el endpoint /WEB-INF/web.xml en Atlassian Jira Server y Data Center (CVE-2021-26086)

Fecha de publicación:
16/08/2021
Idioma:
Español
Las versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos leer archivos particulares por medio de una vulnerabilidad de salto de ruta en el endpoint /WEB-INF/web.xml. Las versiones afectadas son anteriores a 8.5.14, desde versión 8.6.0 anteriores a 8.13.6, y desde versión 8.14.0 anteriores a 8.16.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2025

Vulnerabilidad en el campo "Private Note" en el endpoint "/adherents/note.php?id=1" en el módulo Editor WYSIWYG en Dolibarr ERP CRM (CVE-2021-25955)

Fecha de publicación:
15/08/2021
Idioma:
Español
En "Dolibarr ERP CRM", el módulo Editor WYSIWYG, versiones v2.8.1 a v13.0.2 están afectados por una vulnerabilidad de tipo XSS almacenado que permite a usuarios de la aplicación con pocos privilegios almacenar scripts maliciosos en el campo "Private Note" en el endpoint "/adherents/note.php?id=1". Estos scripts son ejecutados en el navegador de la víctima cuando ésta abre la página que contiene el campo vulnerable. En el peor de los casos, la víctima que desencadena inadvertidamente el ataque es un administrador con muchos privilegios. Los scripts inyectados pueden extraer el ID de la Sesión, lo que puede conllevar a una toma de posesión de la Cuenta completa del administrador y, debido a otra vulnerabilidad (Control de Acceso Inapropiado en las notas Privadas), un usuario poco privilegiados puede actualizar las notas privadas, que podría conllevar a una escalada de privilegios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2022

Vulnerabilidad en /account, /reservation, /admin/dashboard, y /admin/system_logs en TastyIgniter (CVE-2021-38699)

Fecha de publicación:
15/08/2021
Idioma:
Español
TastyIgniter versión 3.0.7, permite un ataque de tipo XSS por medio de /account, /reservation, /admin/dashboard, y /admin/system_logs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2021

Vulnerabilidad en NetSarang Xshell 7 (CVE-2021-37326)

Fecha de publicación:
15/08/2021
Idioma:
Español
NetSarang Xshell 7 versiones anteriores al Build 0077 incluye cadenas de código no intencionadas en las operaciones de pegado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en las URLs en UCWeb UC (CVE-2020-36473)

Fecha de publicación:
14/08/2021
Idioma:
Español
UCWeb UC versiones 12.12.3.1219 hasta 12.12.3.1226 usa HTTP en texto sin cifrar, y por lo tanto, unos atacantes de tipo man-in-the-middle pueden descubrir las URLs visitadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad del analizador de línea de comandos HandleFileArg de AT&T Labs Xmill (CVE-2021-21815)

Fecha de publicación:
13/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad del analizador de línea de comandos HandleFileArg de AT&T Labs versión 0.7. Dentro de la función HandleFileArg el argumento filepattern está bajo el control del usuario que lo pasa desde la línea de comandos. filepattern es pasado directamente a strcpy copiando la ruta proporcionada por el usuario en un buffer de tamaño estático sin ninguna comprobación de longitud, resultando en un desbordamiento del buffer de la pila. Un atacante puede proporcionar una entrada maliciosa para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2022

Vulnerabilidad en la funcionalidad del analizador de línea de comandos HandleFileArg de AT&T Labs Xmill (CVE-2021-21812)

Fecha de publicación:
13/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad del analizador de línea de comandos HandleFileArg de AT&T Labs Xmill versión 0.7. Dentro de la función HandleFileArg el argumento filepattern está bajo el control del usuario que lo pasa desde la línea de comandos. filepattern es pasado directamente a strcpy copiando la ruta proporcionada por el usuario en un buffer de tamaño estático sin ninguna comprobación de longitud, resultando en un desbordamiento del buffer de la pila. Un atacante puede proporcionar una entrada maliciosa para desencadenar estas vulnerabilidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2022

Vulnerabilidad en la función HandleFileArg en el argumento filepattern (CVE-2021-21814)

Fecha de publicación:
13/08/2021
Idioma:
Español
Dentro de la función HandleFileArg el argumento filepattern está bajo el control del usuario que lo pasa desde la línea de comandos. filepattern es pasado directamente a strlen para determinar la ubicación final del char* pasado por el usuario, no se hace ninguna comprobación para ver si el char* pasado es más largo que el buffer de tamaño estático en el que se memcpy los datos, pero después de la memcpy se escribe un byte nulo en lo que se supone que es el final del buffer para terminar el char*, pero sin comprobaciones de longitud, esta escritura null ocurre en un desplazamiento arbitrario del buffer. Un atacante puede proporcionar una entrada maliciosa para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2022