Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad de verificación de firma libdnf's (CVE-2021-3445)

Fecha de publicación:
19/05/2021
Idioma:
Español
Se encontró un fallo en la funcionalidad de verificación de firma libdnf's en versiones anteriores a 0.60.1. Este fallo permite a un atacante lograr una ejecución de código si puede alterar la información del encabezado de un paquete RPM y luego engañar a un usuario o sistema para que lo instale. El mayor riesgo de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en BMC Remedy Mid Tier (CVE-2017-17674)

Fecha de publicación:
19/05/2021
Idioma:
Español
BMC Remedy Mid Tier versión 9.1SP3, está afectado por la inclusión de archivos locales y remotos. Debido a una falta de restricciones sobre lo que puede ser atacado, el sistema puede ser vulnerable a ataques como el sistema de huellas dactilares, el escaneo de puertos internos, un Server Side Request Forgery (SSRF) o una ejecución de código remota (RCE)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/05/2021

Vulnerabilidad en BMC Remedy Mid Tier (CVE-2017-17675)

Fecha de publicación:
19/05/2021
Idioma:
Español
BMC Remedy Mid Tier versión 9.1SP3, está afectado por un secuestro de registros. Unos usuarios no autenticados remotos pueden ser accedidos al registro, permitiendo a un atacante apropiarse de los registros del sistema. Estos datos pueden incluir nombres de usuario y datos HTTP
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/05/2021

Vulnerabilidad en BMC Remedy Mid Tier (CVE-2017-17678)

Fecha de publicación:
19/05/2021
Idioma:
Español
BMC Remedy Mid Tier versión 9.1SP3, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS). Se detectó una vulnerabilidad de tipo cross-site scripting basada en DOM en una utilidad heredada
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2021

Vulnerabilidad en BMC Remedy (CVE-2017-17677)

Fecha de publicación:
19/05/2021
Idioma:
Español
BMC Remedy versión 9.1SP3, está afectado por una ejecución del código autenticado. Unos usuarios autenticados que presentan derecho a crear informes pueden usar plantillas BIRT para ejecutar código
Gravedad CVSS v3.1: ALTA
Última modificación:
01/06/2021

Vulnerabilidad en el paquete RPM en la funcionalidad read (CVE-2021-3421)

Fecha de publicación:
19/05/2021
Idioma:
Español
Se encontró un fallo en el paquete RPM en la funcionalidad read. Este fallo permite a un atacante que pueda convencer a una víctima de instalar un paquete aparentemente comprobable o comprometer un repositorio de RPM, causar una corrupción en la base de datos de RPM. La mayor amenaza de esta vulnerabilidad es la integridad de los datos. Este fallo afecta a versiones de RPM anteriores a 4.17.0-alpha
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad xml entity encoding de libxml2 (CVE-2021-3517)

Fecha de publicación:
19/05/2021
Idioma:
Español
Se presenta un fallo en la funcionalidad xml entity encoding de libxml2 en versiones anteriores a 2.9.11. Un atacante que sea capaz de proporcionar un archivo diseñado para que sea procesado por una aplicación vinculada con la funcionalidad afectada de libxml2 podría desencadenar una lectura fuera de los límites. El impacto más probable de este fallo es la disponibilidad de la aplicación, con algún impacto potencial en la confidencialidad e integridad si un atacante puede usar la información de la memoria para explotar aún más la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2025

Vulnerabilidad en el sistema de administración de ZXCDN (CVE-2021-21733)

Fecha de publicación:
19/05/2021
Idioma:
Español
El sistema de administración de ZXCDN está impactado por una vulnerabilidad de filtración de información. Unos atacantes pueden realizar un análisis más detallado de acuerdo con la información devuelta por el programa y luego conseguir información confidencial. Esto afecta a ZXCDN V7.01 todas las versiones hasta IAMV7.01.01.02
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2021

Vulnerabilidad en el proceso /ram/pckg/advanced-tools/nova/bin/netwatch en Mikrotik RouterOs (CVE-2020-20264)

Fecha de publicación:
19/05/2021
Idioma:
Español
Mikrotik RouterOs versiones anteriores a 6.47 (stable tree) en el proceso /ram/pckg/advanced-tools/nova/bin/netwatch. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a un error de división por cero
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2021

Vulnerabilidad en el proceso /nova/bin/dot1x en Mikrotik RouterOs (CVE-2020-20266)

Fecha de publicación:
19/05/2021
Idioma:
Español
Mikrotik RouterOs versiones anteriores a 6.47 (stable tree) sufre una vulnerabilidad de corrupción de memoria en el proceso /nova/bin/dot1x. Un atacante remoto autenticado puede causar una denegación de servicio (desreferencia del puntero NULL)
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en un teléfono móvil de ZTE (CVE-2021-21732)

Fecha de publicación:
19/05/2021
Idioma:
Español
Un teléfono móvil de ZTE está afectado por una vulnerabilidad de control de acceso inapropiado. Debido a una configuración de permisos inapropiada, unas aplicaciones de terceros pueden leer algunos archivos en el sistema de archivos proc sin autorización. Los atacantes podrían explotar esta vulnerabilidad para conseguir información confidencial. Esto afecta a Axon 11 5G ZTE/CN_P725A12/P725A12: 10/QKQ1.200816.002/20201116.175317: usuario/teclas de liberación
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en los paquetes en el controlador de comunicación del modelo GT27 de la serie GOT2000 (CVE-2021-20589)

Fecha de publicación:
19/05/2021
Idioma:
Español
Una Vulnerabilidad de Acceso del Búfer de valor de longitud incorrecto en GOT2000 series GT27 model communication driver versiones 01.19.000 hasta 01.38.000, GT25 model communication driver versiones 01.19.000 hasta 01.38.000, GT23 model communication driver versiones 01.19.000 hasta 01.38.000 y GT21 model communication driver versiones 01.21.000 hasta 01.39.000, GOT SIMPLE series GS21 model communication driver versiones 01.21.000 hasta 01.39.000, GT SoftGOT2000 versiones 1.170C hasta 1.250L y el paquete de datos de Pantalla Tension Controller LE7-40GU-L para MODBUS/TCP versión V1.00, permite a un atacante remoto no autenticado detener la función de comunicación de los productos por medio de paquetes especialmente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023