Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un manifiesto de imagen en Docker (CVE-2021-21285)

Fecha de publicación:
02/02/2021
Idioma:
Español
En Docker versiones anteriores a 9.03.15, 20.10.3, se presenta una vulnerabilidad en la que al extraer un manifiesto de imagen de Docker malformado intencionalmente, bloquea al demonio dockerd. Las versiones 20.10.3 y 19.03.15 contienen parches que impiden al demonio bloquearse
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en la opción --userns-remap en "/var/lib/docker/(remapping)" en Docker (CVE-2021-21284)

Fecha de publicación:
02/02/2021
Idioma:
Español
En Docker versiones anteriores a 9.03.15, 20.10.3, se presenta una vulnerabilidad que involucra la opción --userns-remap en la que un acceso a una root reasignada permite una escalada de privilegios a la root actual. Cuando se usa "--userns-remap", si el usuario root en el espacio de nombres reasignado tiene acceso al sistema de archivos del host, puede modificar archivos en "/var/lib/docker/(remapping)" que causa la escritura de archivos con privilegios extendidos. Las versiones 20.10.3 y 19.03.15 contienen parches que evitan una escalada de privilegios del usuario reasignado
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2022

Vulnerabilidad en las API expuestas por el servidor de loklak (CVE-2020-15097)

Fecha de publicación:
02/02/2021
Idioma:
Español
loklak es una aplicación de servidor de código abierto que puede recopilar mensajes de varias fuentes, incluyendo Twitter. El servidor contiene un índice de búsqueda y una interfaz de intercambio de índices de igual a igual. Todos los mensajes son almacenados en un índice elasticsearch. En loklak menor o igual al commit 5f48476, se presenta una vulnerabilidad de salto de ruta. Una comprobación insuficiente de la entrada en las API expuestas por el servidor de loklak permitió una vulnerabilidad de salto de directorio. Cualquier configuración del administrador y los archivos legibles por la aplicación disponibles en el sistema de archivos alojados pueden ser recuperados por el atacante. Además, el contenido controlado por el usuario podría escribirse en cualquier configuración de administrador y archivos legibles por la aplicación. Esto ha sido parcheado en el commit 50dd692. Los usuarios deberán actualizar sus instancias alojadas de loklak para no ser vulnerables a esta explotación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/02/2021

Vulnerabilidad en el nombre de archivo of o un nombre de archivo vacío en el cliente rcp en MIT krb5-appl (CVE-2019-25018)

Fecha de publicación:
02/02/2021
Idioma:
Español
En el cliente rcp en MIT krb5-appl versiones hasta 1.0.3, los servidores maliciosos podrían omitir unas restricciones de acceso previstas por medio del nombre de archivo of o un nombre de archivo vacío, similar al CVE-2018-20685 y CVE-2019-7282. El impacto está modificando los permisos del directorio de destino en el lado del cliente. NOTA: MIT krb5-appl no es compatible con versiones anteriores, pero algunas distribuciones de Linux lo entregan. El código afectado se eliminó del producto MIT Kerberos 5 (también se conoce como krb5) compatible hace muchos años, en la versión 1.8
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la implementación de rcp en el archivo .ssh/allowed_keys en MIT krb5-appl (CVE-2019-25017)

Fecha de publicación:
02/02/2021
Idioma:
Español
Se detectó un problema en rcp en MIT krb5-appl versiones hasta 1.0.3. Debido a que la implementación de rcp es derivado desde rcp 1983, el servidor elige qué archivos y directorios son enviados al cliente. Sin embargo, el cliente rcp solo lleva a cabo una comprobación superficial del nombre del objeto devuelto (solo se evitan los ataques de saltos de directorio). Un servidor rcp malicioso (o un atacante Man-in-The-Middle) puede sobrescribir archivos arbitrarios en el directorio de destino del cliente rcp. Si una operación recursiva (-r) se produce, el servidor también puede manipular subdirectorios (por ejemplo, para sobrescribir el archivo .ssh/allowed_keys). Este problema es similar al CVE-2019-6111 y CVE-2019-7283. NOTA: MIT krb5-appl no es compatible con versiones anteriores, pero algunas distribuciones de Linux lo entregan. El código afectado es removido del producto MIT Kerberos 5 (también se conoce como krb5) compatible hace muchos años, en la versión 1.8
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el envío de una petición URL en IBM Content Navigator (CVE-2020-4934)

Fecha de publicación:
02/02/2021
Idioma:
Español
IBM Content Navigator versión 3.0.CD, podría permitir a un atacante remoto saltar directorios en el sistema. Un atacante podría enviar una petición URL especialmente diseñada que contenga secuencias "dot dot" (/../) para visualizar archivos arbitrarios en el sistema. IBM X-Force ID: 191752
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2021

Vulnerabilidad en el parámetro POST ui_language en el formulario apply.cgi en do_upgrade_post en mini_httpd en los dispositivos Belkin Linksys WRT160NL (CVE-2021-25310)

Fecha de publicación:
02/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** La interfaz web de administración en los dispositivos Belkin Linksys WRT160NL versión 1.0.04.002_US_20130619, permite a atacantes autenticados remotos ejecutar comandos del sistema con privilegios de root por medio de metacaracteres de shell en el parámetro POST ui_language en el endpoint del formulario apply.cgi. Esto ocurre en do_upgrade_post en mini_httpd. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles por el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en el servicio UPnP de D-Link DSR-250 y DSR-1000N (CVE-2020-18568)

Fecha de publicación:
02/02/2021
Idioma:
Español
El servicio UPnP de D-Link DSR-250 (3.14) DSR-1000N (2.11B201), contiene una vulnerabilidad de inyección de comandos, que puede causar una ejecución de comandos remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el componente system_mgr.cgi en D-Link DNS-320 FW (CVE-2020-25506)

Fecha de publicación:
02/02/2021
Idioma:
Español
D-Link DNS-320 FW versión v2.06B01 Revisión Ax, está afectado por una inyección de comandos en el componente system_mgr.cgi, que puede conllevar a una ejecución de código arbitraria remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2025

Vulnerabilidad en la interfaz HTTP de ADT LifeShield DIY HD Video Doorbell (CVE-2020-8101)

Fecha de publicación:
02/02/2021
Idioma:
Español
Una vulnerabilidad de Neutralización Inapropiada de Elementos Especiales usados en un Comando ("Command Injection") en la interfaz HTTP de ADT LifeShield DIY HD Video Doorbell, permite a un atacante en la misma red ejecutar comandos en el dispositivo. Este problema afecta a: ADT LifeShield DIY HD Video Doorbell versión 1.0.02R09 y versiones anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en la función set en el paquete total.js (CVE-2020-28495)

Fecha de publicación:
02/02/2021
Idioma:
Español
Esto afecta al paquete total.js versiones anteriores a 3.4.7. La función set puede ser usada para ajustar un valor en el objeto de acuerdo con la ruta. Sin embargo, las claves de ruta que se está ajustando no están propiamente saneadas, conllevando a una vulnerabilidad de contaminación de prototipo. El impacto depende de la aplicación. En algunos casos, es posible lograr una Denegación de Servicio (DoS), una Ejecución de Código Remota o una Inyección de Propiedad
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en las funciones image.pipe e image.stream en el parámetro type en el child_process.spawn en el paquete total.js (CVE-2020-28494)

Fecha de publicación:
02/02/2021
Idioma:
Español
Esto afecta al paquete total.js versiones anteriores a 3.4.7. El problema ocurre en las funciones image.pipe e image.stream. El parámetro type es usado para construir el comando que luego es ejecutado usando child_process.spawn. El problema ocurre porque child_process.spawn es llamado con la opción shell ajustada en true y porque el parámetro type no está apropiadamente saneado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021