Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la API en la interfaz BMC en Red Hat Satellite (CVE-2021-20256)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se encontró un fallo en Red Hat Satellite. La interfaz BMC expone la contraseña mediante la API a un atacante local autenticado con permiso view_hosts. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023

Vulnerabilidad en la funcionalidad CNAME adblocking en Brave (CVE-2021-21323)

Fecha de publicación:
23/02/2021
Idioma:
Español
Brave es un navegador web de código abierto que se centra en la privacidad y la seguridad. En Brave versiones 1.17.73-1.20.103, la funcionalidad CNAME adblocking agregada en Brave versión 1.17.73, inició accidentalmente peticiones de DNS que omitieron el proxy Brave Tor. Los usuarios con adblocking habilitado filtrarían las peticiones DNS de las ventanas Tor a su proveedor de DNS. (Las peticiones DNS que no fueron iniciadas por el CNAME adblocking pasarían por Tor como se esperaba). Esto se corrigió en Brave versión 1.20.108
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2021

Vulnerabilidad en el contenedor de compilación en openshift4/ose-docker-builder (CVE-2021-20182)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se encontró un fallo de escalada de privilegios en openshift4/ose-docker-builder. El contenedor de compilación se ejecuta con altos privilegios usando un entorno chrooted en lugar de runc. Si un atacante puede obtener acceso a este contenedor de compilación, potencialmente puede utilizar los dispositivos sin procesar del nodo subyacente, como la red y los dispositivos de almacenamiento, para al menos escalar sus privilegios a los del administrador del clúster. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2021

Vulnerabilidad en el archivo jp2_dec.c en la función jp2_decode en jaspe (CVE-2021-26927)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se encontró un fallo en jaspe versiones anteriores a 2.0.25. Una desreferencia de puntero null en la función jp2_decode en el archivo jp2_dec.c puede conllevar el bloqueo del programa y una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación de las funciones EbmlString::ReadData y EbmlUnicodeString::ReadData en libebml (CVE-2021-3405)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se encontró un fallo en libebml versiones anteriores a 1.4.2. Se presenta un error de desbordamiento de la pila en la implementación de las funciones EbmlString::ReadData y EbmlUnicodeString::ReadData en libebml
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web en Aruba ClearPass Policy Manager (CVE-2021-26680)

Fecha de publicación:
23/02/2021
Idioma:
Español
Una vulnerabilidad de inyección de comando autenticada remota fue detectada en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la interfaz de administración basada en web de ClearPass permite a usuarios autenticados remotos ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, conllevando a un compromiso total del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en la funcionalidad password reset en Directus (CVE-2021-27583)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.x hasta 8.8.1, un atacante puede detectar si un usuario está presente en la base de datos mediante la funcionalidad password reset. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en ClearPass OnGuard en Aruba ClearPass Policy Manager (CVE-2020-7120)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se detectó una vulnerabilidad de desbordamiento del búfer autenticado local en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en ClearPass OnGuard podría permitir a los usuarios autenticados locales causar una condición de desbordamiento del búfer. Una explotación con éxito podría permitir a un atacante local ejecutar código arbitrario dentro del contexto en el que se ejecuta el binario, que es una cuenta poco privilegiada
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2021

Vulnerabilidad en cadenas de consultas con caracteres que no cumplen con RFC en el conector AJP de Undertow (CVE-2020-27782)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se encontró un fallo en el conector AJP de Undertow. Peticiones maliciosas y cierres de conexiones abruptas podrían ser desencadenadas por un atacante usando cadenas de consulta con caracteres que no cumplen con RFC, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Esto afecta a Undertow versiones 2.1.5.SP1, 2.0.33.SP2 y 2.2.3.SP1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2021

Vulnerabilidad en el identificador de usuario en Nextcloud Deck (CVE-2020-8297)

Fecha de publicación:
23/02/2021
Idioma:
Español
Nextcloud Deck anterior a 1.0.2 sufre de una vulnerabilidad de Referencia Directa a Objeto No Segura (IDOR) que permite a los usuarios con un identificador de usuario duplicado acceder a los datos de la plataforma de un usuario eliminado anteriormente
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2021

Vulnerabilidad en el resultado de la api-aa en Directus (CVE-2021-26595)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.xa hasta 8.8.1, un atacante puede aprender información confidencial tal y como la versión del CMS, la versión de PHP utilizada por el sitio y el nombre del DBMS, simplemente al visualizar el resultado de la api-aa, llamado automáticamente en una conexión. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en el método PATCH en Directus (CVE-2021-26594)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.xa hasta 8.8.1, un atacante puede cambiar hacia el rol de administrador (por medio del método PATCH) sin ningún control por parte del back-end. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024