Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función fileDownload en el archivo com/java2nb/common/controller/FileController.java en Novel-plus (CVE-2021-30048)

Fecha de publicación:
29/04/2021
Idioma:
Español
El cruce de directorios en la función fileDownload en com/java2nb/common/controller/FileController.java en Novel-plus (?????-plus) 3.5.1 permite a los atacantes leer archivos arbitrarios a través del parámetro filePath
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro ids a admin/letter/delsystem en Inxedu (CVE-2020-35430)

Fecha de publicación:
29/04/2021
Idioma:
Español
Una vulnerabilidad de Inyección SQL en com/inxedu/OS/edu/controller/letter/AdminMsgSystemController en Inxedu versión v2.0.6, por medio del parámetro ids a admin/letter/delsystem
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/04/2021

Vulnerabilidad en la manipulación de un campo "URL" en la página "Add Asset" en Screenly screenly (CVE-2020-21101)

Fecha de publicación:
29/04/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting en Screenly screenly-ose todas las versiones, incluyendo la v1.8.2 (25-09-2019-Screenly-OSE-lite.img), en la página "Add Asset" por medio de la manipulación de un campo "URL", lo que podría permitir un usuario malicioso remoto ejecutar código arbitrario
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2021

Vulnerabilidad en el archivo /Interface/DevManage/EC.php?cmd=upload en uniview ISC2500-S (CVE-2020-21452)

Fecha de publicación:
29/04/2021
Idioma:
Español
Se detectó un problema en uniview ISC2500-S. Esta es una vulnerabilidad de carga en la que un atacante puede cargar código malicioso por medio del archivo /Interface/DevManage/EC.php?cmd=upload
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/05/2021

Vulnerabilidad en un archivo .vscode/settings.json en un valor para "prismaFmtBinPath" en Prisma VS Code (CVE-2021-21415)

Fecha de publicación:
29/04/2021
Idioma:
Español
Prisma VS Code una extensión de VSCode para archivos de esquema Prisma. Esta es una vulnerabilidad de Ejecución de Código Remota que afecta a todas las versiones de la extensión Prisma VS Code anteriores a 2.20.0. Si una ruta binaria personalizada para el formato binario de Prisma en VS Code Settings es establecida, por ejemplo, al cargar un proyecto que tiene un archivo .vscode/settings.json que establece un valor para "prismaFmtBinPath". Ese binario personalizado se ejecuta cuando el formato automático se activa mediante VS Code o cuando se activan las validaciones de comprobación después de cada pulsación de tecla en un archivo *.prisma. Corregido en las versiones 2.20.0 y 20.0.27. Como solución alternativa, los usuarios pueden editar o eliminar el archivo "vscode/settings.json" o comprobar si el binario es malicioso y eliminarlo
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el parámetro dm_enable, AppKey o Pwd en La interfaz api/zrDm/set_zrDm en el router China Mobile Lianbao WF-1 (CVE-2021-30229)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/zrDm/set_zrDm en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro dm_enable, AppKey o Pwd
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro zonename en la interfaz api/ZRFirmware/set_time_zone en el router China Mobile Lianbao WF-1 (CVE-2021-30230)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/ZRFirmware/set_time_zone en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro zonename
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en los parámetros bssaddr, abiaddr, devtoken, devid, elinksync o elink_proc_enable en la interfaz api/zrDm/set_ZRElink en el router China Mobile Lianbao WF-1 (CVE-2021-30231)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/zrDm/set_ZRElink en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en los parámetros bssaddr, abiaddr, devtoken, devid, elinksync o elink_proc_enable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro IGMP_PROXY_WAN_CONNECT en la interfaz api/ZRIGMP/set_IGMP_PROXY en el router China Mobile Lianbao WF-1 (CVE-2021-30232)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/ZRIGMP/set_IGMP_PROXY en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro IGMP_PROXY_WAN_CONNECT
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro iptv_vlan en la interfaz api/ZRIptv/setIptvInfo en el router China Mobile Lianbao WF-1 (CVE-2021-30233)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/ZRIptv/setIptvInfo en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro iptv_vlan
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro MLD_PROXY_WAN_CONNECT en la interfaz aapi/ZRIGMP/set_MLD_PROXY en China Mobile Lianbao WF (CVE-2021-30234)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz aapi/ZRIGMP/set_MLD_PROXY en China Mobile Lianbao WF-versión1 1.0.1 router, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro MLD_PROXY_WAN_CONNECT
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

CVE-2021-27802

Fecha de publicación:
29/04/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-24177. Reason: This candidate is a duplicate of CVE-2021-24177. Notes: All CVE users should reference CVE-2021-24177 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023