Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro SenderEmail en SolarWinds Serv-U (CVE-2021-32604)

Fecha de publicación:
11/05/2021
Idioma:
Español
Share/IncomingWizard.htm en SolarWinds Serv-U antes de la versión 15.2.3 maneja mal el parámetro SenderEmail suministrado por el usuario, también conocido como "Share URL XSS"
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2022

Vulnerabilidad en un archivo de imagen en el archivo MagickCore/visual-effects.c en la función WaveImage() en ImageMagick (CVE-2021-20309)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se encontró un fallo en ImageMagick en versiones anteriores a 7.0.11 y versiones anteriores a 6.9.12, donde una división por cero en la función WaveImage() del archivo MagickCore/visual-effects.c puede desencadenar un comportamiento indefinido por medio de un archivo de imagen diseñado enviado a una aplicación que usa ImageMagick. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2023

Vulnerabilidad en un archivo de imagen en el archivo coders/humbnail.c en la función WriteTHUMBNAILImage en ImageMagick (CVE-2021-20312)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se encontró un fallo en ImageMagick en versiones 7.0.11, donde un desbordamiento de enteros en la función WriteTHUMBNAILImage del archivo coders/humbnail.c puede desencadenar un comportamiento indefinido por medio de un archivo de imagen diseñado que es enviado por un atacante y procesado por una aplicación que usa ImageMagick. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2023

Vulnerabilidad en la función TransformSignature en ImageMagick (CVE-2021-20313)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se encontró un fallo en ImageMagick en versiones anteriores a 7.0.11. Una potencial pérdida de cifrado cuando es posible calcular firmas en la función TransformSignature. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2023

Vulnerabilidad en la interfaz web en el sistema de archivos en los dispositivos Zebra Fixed RFID Reader FX9500 (CVE-2021-32089)

Fecha de publicación:
11/05/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se detectó un problema en los dispositivos Zebra (anteriormente Motorola Solutions) Fixed RFID Reader FX9500. Un atacante no autenticado puede cargar archivos arbitrarios en el sistema de archivos a los que luego puede ser accedido por medio de la interfaz web. Esto puede conllevar a una divulgación de información y la ejecución de código. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en las implementaciones WEP, WPA, WPA2 y WPA3 en el kernel en OpenBSD (CVE-2020-26142)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en el kernel en OpenBSD versión 6.6. Las implementaciones WEP, WPA, WPA2 y WPA3 tratan las tramas fragmentadas como tramas completas. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios, independientemente de la configuración de la red
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2021

Vulnerabilidad en Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) (CVE-2020-24586)

Fecha de publicación:
11/05/2021
Idioma:
Español
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que los fragmentos recibidos se borren de la memoria después de (re)conectarse a una red. En las circunstancias adecuadas, cuando otro dispositivo envía tramas fragmentadas cifradas mediante WEP, CCMP o GCMP, se puede abusar de esto para inyectar paquetes de red arbitrarios y/o exfiltrar datos del usuario
Gravedad CVSS v3.1: BAJA
Última modificación:
01/04/2023

Vulnerabilidad en Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) en el estándar 802.11 (CVE-2020-24587)

Fecha de publicación:
11/05/2021
Idioma:
Español
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que todos los fragmentos de una trama estén cifrados con la misma clave. Un adversario puede abusar de esto para descifrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y la clave de cifrado WEP, CCMP o GCMP es periódicamente renovada
Gravedad CVSS v3.1: BAJA
Última modificación:
01/04/2023

Vulnerabilidad en el flag A-MSDU en el campo de encabezado de QoS en el estándar 802.11 (CVE-2020-24588)

Fecha de publicación:
11/05/2021
Idioma:
Español
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que el flag A-MSDU en el campo de encabezado QoS de texto plano esté autenticada. Contra dispositivos que admiten la recepción de tramas A-MSDU que no son SSP (que es obligatorio como parte de 802.11n), un adversario puede abusar de esto para inyectar paquetes de red arbitrarios
Gravedad CVSS v3.1: BAJA
Última modificación:
14/04/2026

Vulnerabilidad en un punto de acceso (AP) en el kernel en NetBSD (CVE-2020-26139)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en el kernel en NetBSD versión 7.1. Un punto de acceso (AP) reenvía tramas EAPOL a otros clientes aunque el remitente aún no se haya autenticado con éxito en el AP. Esto podría ser abusado en redes Wi-Fi proyectadas para lanzar ataques de denegación de servicio contra clientes conectados y facilitar la explotación de otras vulnerabilidades en clientes conectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2026

Vulnerabilidad en las implementaciones WEP, WPA, WPA2 y WPA3 en el controlador ALFA de Windows 10 (CVE-2020-26140)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en el controlador ALFA de Windows 10 versión 6.1316.1209 para AWUS036H. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan tramas de texto plano en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2026

Vulnerabilidad en la implementación de Wi-Fi en el controlador ALFA de Windows 10 para AWUS036H (CVE-2020-26141)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en el controlador ALFA de Windows 10 versión 6.1316.1209 para AWUS036H. La implementación de Wi-Fi no verifica la Comprobación de Integridad del Mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admitan el protocolo de confidencialidad de datos TKIP
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2026