Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de una petición POST al URI /sdm-ws-rest/preconfiguration en la API sdm-ws-rest en Scytl sVote (CVE-2019-25020)

Fecha de publicación:
27/02/2021
Idioma:
Español
Se detectó un problema en Scytl sVote versión 2.1. Debido a que la API sdm-ws-rest no requiere autenticación, un atacante puede recuperar la configuración administrativa mediante el envío de una petición POST al URI /sdm-ws-rest/preconfiguration
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2021

Vulnerabilidad en la dirección IP de un encabezado X-Fordered-For EN Scytl sVote (CVE-2019-25023)

Fecha de publicación:
27/02/2021
Idioma:
Español
Se detectó un problema en Scytl sVote versión 2.1. Debido a que la dirección IP de un encabezado X-Fordered-For (que puede ser manipulado en el lado del cliente) es usado para los registros internos de la aplicación, un atacante puede inyectar direcciones IP equivocadas en estos registros
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2021

Vulnerabilidad en el acceso a OrientDB en Scytl sVote (CVE-2019-25021)

Fecha de publicación:
27/02/2021
Idioma:
Español
Se detectó un problema en Scytl sVote versión 2.1. Debido a la implementación del administrador de base de datos, un atacante puede acceder a OrientDB al proporcionar admin como contraseña de administrador. Una contraseña diferente no puede ser establecida debido a la implementación en el código
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2021

Vulnerabilidad en las función Runtime.getRuntime().exec() en Scytl sVote (CVE-2019-25022)

Fecha de publicación:
27/02/2021
Idioma:
Español
Se detectó un problema en Scytl sVote versión 2.1. Un atacante puede inyectar código que es ejecutado al crear un evento electoral e inyectando una carga útil sobre un alias de evento, porque la aplicación llama a la función Runtime.getRuntime().exec() sin comprobación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en los archivos vmware.py en los servidores VMware vcenter, vsphere y esxi en SaltStack Salt (CVE-2020-28972)

Fecha de publicación:
27/02/2021
Idioma:
Español
En SaltStack Salt versiones anteriores a 3002.5, una autenticación en los servidores VMware vcenter, vsphere y esxi (en los archivos vmware.py) no siempre comprueba el certificado SSL/TLS
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2023

Vulnerabilidad en el certificado SSL en SaltStack Salt (CVE-2020-35662)

Fecha de publicación:
27/02/2021
Idioma:
Español
En SaltStack Salt versiones anteriores a 3002.5, cuando se autentican en servicios usando determinados módulos, el certificado SSL no siempre es comprobado
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en el renderizador jinja en SaltStack Salt (CVE-2021-25283)

Fecha de publicación:
27/02/2021
Idioma:
Español
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. El renderizador jinja no protege contra ataques de inyección de plantilla del lado del servidor
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/12/2023

Vulnerabilidad en las credenciales de eauth en el cliente wheel_asyn en la salt-api en SaltStack Salt (CVE-2021-25281)

Fecha de publicación:
27/02/2021
Idioma:
Español
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. salt-api no respeta las credenciales de eauth para el cliente wheel_async. Por lo tanto, un atacante puede ejecutar remotamente cualquier módulo wheel en el maestro
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/12/2023

Vulnerabilidad en el plugin del cargador en la parte Files(elFinder) de la Interfaz de Usuario en Zenphoto (CVE-2020-36079)

Fecha de publicación:
26/02/2021
Idioma:
Español
** EN DISPUTA ** Zenphoto versiones hasta 1.5.7, está afectado por una carga de archivos arbitraria autenticada, conllevando a una ejecución de código remota. El atacante debe navegar hasta el plugin del cargador, marcar la casilla elFinder y luego arrastrar y soltar archivos en la parte Files(elFinder) de la Interfaz de Usuario. Esto puede, por ejemplo, colocar un archivo .php en el directorio uploaded/ del servidor. NOTA: el vendedor discute esto porque la explotación sólo puede ser realizada por un administrador que tiene "muchas otras posibilidades de dañar un sitio"
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en el servicio web en un URI myspeed/sf?filename= en Visualware MyConnection Server (CVE-2021-27198)

Fecha de publicación:
26/02/2021
Idioma:
Español
Se ha descubierto un problema en Visualware MyConnection Server antes de la versión 11.1a. La ejecución remota de código no autenticada puede ocurrir a través de la carga arbitraria de archivos en el servicio web cuando se utiliza un URI myspeed/sf?filename=. Esta aplicación está escrita en Java y, por tanto, es multiplataforma. La instalación de Windows se ejecuta como SYSTEM, lo que significa que la explotación otorga privilegios de administrador en el sistema de destino
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/09/2021

Vulnerabilidad en la función iconv en la biblioteca GNU C (CVE-2020-27618)

Fecha de publicación:
26/02/2021
Idioma:
Español
La función iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones 2.32 y anteriores, cuando se procesa secuencias de entrada de múltiples bytes no validas en codificaciones IBM1364, IBM1371, IBM1388, IBM1390 e IBM1399, presenta un fallo al avanzar el estado de la entrada, lo que podría conllevar a un bucle infinito en las aplicaciones, resultando en una denegación de servicio, una vulnerabilidad diferente de CVE-2016-10228
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2025

Vulnerabilidad en el archivo p2p/p2p_pd.c en wpa_supplicant (CVE-2021-27803)

Fecha de publicación:
26/02/2021
Idioma:
Español
Se detectó una vulnerabilidad en la manera en que el archivo p2p/p2p_pd.c en wpa_supplicant versiones anteriores a 2.10, procesa unas peticiones de detección de aprovisionamiento P2P (Wi-Fi Direct). Podría resultar en una denegación de servicio u otro impacto (potencialmente una ejecución de código arbitraria), para un atacante dentro del alcance del radio
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2025