Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro POST HTTP txt en el endpoint /System-Files.php en la función System Files en NeDi (CVE-2021-26753)

Fecha de publicación:
12/02/2021
Idioma:
Español
NeDi versión 1.9C, permite a un usuario autenticado inyectar código PHP en la función System Files en el endpoint /System-Files.php por medio del parámetro POST HTTP txt. Esto permite a un atacante conseguir acceso al sistema operativo donde está instalado NeDi y todos los datos de la aplicación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro GET HTTP md o ag en el endpoint /Nodes-Traffic.php en la función Nodes Traffic en NeDi (CVE-2021-26752)

Fecha de publicación:
12/02/2021
Idioma:
Español
NeDi versión 1.9C, permite a un usuario autenticado ejecutar comandos del sistema operativo en la función Nodes Traffic en el endpoint /Nodes-Traffic.php por medio del parámetro GET HTTP md o ag. Esto permite a un atacante conseguir acceso al sistema operativo donde está instalado NeDi y todos los datos de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2021

Vulnerabilidad en el parámetro GET HTTP det en el endpoint /Monitoring-History.php en la función Monitoring History en NeDi (CVE-2021-26751)

Fecha de publicación:
12/02/2021
Idioma:
Español
NeDi versión 1.9C, permite a un usuario autenticado llevar a cabo una inyección SQL en la función Monitoring History en el endpoint /Monitoring-History.php por medio del parámetro GET HTTP det. Esto permite a un atacante acceder a todos los datos de la base de datos y conseguir acceso a la aplicación NeDi
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2021

Vulnerabilidad en un servidor virtual de BIG-IP Advanced WAF y ASM (CVE-2021-22984)

Fecha de publicación:
12/02/2021
Idioma:
Español
En BIG-IP Advanced WAF y ASM versiones 15.1.x anteriores a 15.1.0.2, versiones 15.0.x anteriores a 15.0.1.4, versiones 14.1.x anteriores a 14.1.2.5, versiones 13.1.x anteriores a 13.1.3.4, versiones 12.1.x anteriores a 12.1.5.2 y versiones 11.6.x anteriores a 11.6.5.2, cuando se recibe una petición de cliente no autenticado con un URI diseñado maliciosamente, un servidor virtual de BIG-IP Advanced WAF o ASM configurado con un perfil DoS con Proactive Bot Defense (versiones anteriores a 14.1.0) o un perfil Bot Defense (versiones 14.1.0 y posteriores) puede someter a los clientes y servidores web a ataques de redireccionamiento abierto. Nota: No se evalúan las versiones de software que han alcanzado End of Software Development (EoSD)
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2021

Vulnerabilidad en TMM en BIG-IP (CVE-2021-22977)

Fecha de publicación:
12/02/2021
Idioma:
Español
En BIG-IP versiones 16.0.0-16.0.1 y 14.1.2.4-14.1.3, una cooperación entre el código de cliente HTTP malicioso y un servidor malicioso puede hacer a TMM reinicie y genere un archivo core. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2021

Vulnerabilidad en el producto Micro Focus Operations Bridge Manager (CVE-2021-22504)

Fecha de publicación:
12/02/2021
Idioma:
Español
Una vulnerabilidad de ejecución de código arbitraria en el producto Micro Focus Operations Bridge Manager, afectan a versiones 10.1x, 10.6x, 2018.05, 2018.11, 2019.05, 2019.11, 2020.05, 2020.10. La vulnerabilidad podría permitir a atacantes remotos ejecutar código arbitrario en un servidor OBM
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en iControl REST en BIG-IP (CVE-2021-22978)

Fecha de publicación:
12/02/2021
Idioma:
Español
En BIG-IP versiones 16.0.x anteriores a 16.0.1, versiones 15.1.x anteriores a 15.1.1, versiones 14.1.x anteriores a 14.1.3.1, versiones 13.1.x anteriores a 13.1.3.5 y todas las versiones 12.1.xy 11.6.x, endpoints no divulgados en iControl REST permiten un ataque de tipo XSS reflejado, lo que podría conllevar a un compromiso completo de BIG-IP si el usuario víctima se otorgaba el rol de administrador. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2021

Vulnerabilidad en los clientes RPC en Apache Thrift (CVE-2020-13949)

Fecha de publicación:
12/02/2021
Idioma:
Español
En Apache Thrift versiones 0.9.3 hasta 0.13.0, los clientes RPC maliciosos podrían enviar mensajes cortos que resultarían en una gran asignación de memoria, conllevando potencialmente a una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un recurso compartido NFS en la funcionalidad sharenfs en OpenZFS (CVE-2013-20001)

Fecha de publicación:
12/02/2021
Idioma:
Español
Se detectó un problema en OpenZFS versiones hasta 2.0.3. Cuando un recurso compartido NFS es exportado a direcciones IPv6 por medio de la funcionalidad sharenfs, es producido un fallo silencioso al analizar los datos de la dirección IPv6 y es permitido un acceso a todos. Las restricciones de IPv6 de la configuración no son aplicados
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en la utilidad de Configuración en una URL en BIG-IP AFM (CVE-2021-22983)

Fecha de publicación:
12/02/2021
Idioma:
Español
En BIG-IP AFM versiones 15.1.x anteriores a 15.1.1, versiones 14.1.x anteriores a 14.1.3.1 y versiones 13.1.x anteriores a 13.1.3.5, los usuarios autenticados que acceden a la utilidad de Configuración para AFM son vulnerables a un ataque de tipo cross-site scripting si intentan acceder a una URL diseñadas maliciosamente. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2021

Vulnerabilidad en el protocolo TLS que no usa EMS en BIG-IP (CVE-2021-22981)

Fecha de publicación:
12/02/2021
Idioma:
Español
En todas las versiones de BIG-IP 12.1.x y 11.6.x, el protocolo TLS original incluye una debilidad en la negociación del secreto maestro que es mitigada por la extensión Extended Master Secret (EMS) definida en RFC 7627. Las conexiones TLS que no utilizan EMS son vulnerables a ataques man-in-the-middle durante la renegociación. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021

Vulnerabilidad en una biblioteca DLL en BIG-IP APM Client Troubleshooting Utility (CTU) para Windows en Edge Client (CVE-2021-22980)

Fecha de publicación:
12/02/2021
Idioma:
Español
En Edge Client versiones 7.2.x anteriores a 7.2.1.1, versiones 7.1.9.x anteriores 7.1.9.8 y versiones 7.1.x-7.1.8.x anteriores a 7.1.8.5, una vulnerabilidad de ruta de búsqueda no confiable en BIG-IP APM Client Troubleshooting Utility (CTU) para Windows, podría permitir a un atacante cargar una biblioteca DLL maliciosa desde su directorio actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que la víctima debe ejecutar esta utilidad en el sistema Windows. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2021