Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el método django.utils.archive.extract en Django (CVE-2021-3281)

Fecha de publicación:
02/02/2021
Idioma:
Español
En Django versiones 2.2 anteriores a 2.2.18, versiones 3.0 anteriores a 3.0.12 y versiones 3.1 anteriores a 3.1.6, el método django.utils.archive.extract (usado por "startapp --template" y "startproject --template") permite un salto de directorios por medio de un archivo con rutas absolutas o rutas relativas con segmentos de puntos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2021-20207

Fecha de publicación:
02/02/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs:CVE-2021-3348. Reason: This candidate is a reservation duplicate of CVE-2021-3348. Notes: All CVE users should reference CVE-2021-3348 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Facebook Hermes 'builtin apply' (CVE-2020-1896)

Fecha de publicación:
02/02/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de la pila en Facebook Hermes 'builtin apply' anterior al commit 86543ac47e59c522976b5632b8bf9a2a4583c7d2 (https://github.com/facebook/hermes/commit/86543ac47e59c522976b5632b8bf9a2a4583c7d2) permite ejecutar un JavaScript potencialmente arbitrario. Tome en cuenta que esto solo es explotable si la aplicación que usa Hermes permite una evaluación de JavaScript no confiable. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2021

Vulnerabilidad en paquetes DNS en el análisis de nombres de dominio en uIP usado en Contiki y Contiki-NG (CVE-2020-24335)

Fecha de publicación:
02/02/2021
Idioma:
Español
Se detectó un problema en uIP versiones hasta 1.0, como es usado en Contiki y Contiki-NG. El análisis de nombres de dominio carece de controles de límites, permitiendo a un atacante corromper la memoria con paquetes DNS diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en un comando menos desprotegido en la CLI del shell de administración restringido en los dispositivos UCOPIA Wi-Fi (CVE-2020-25036)

Fecha de publicación:
02/02/2021
Idioma:
Español
Los dispositivos UCOPIA Wi-Fi versión 6.0.5, permiten a atacantes autenticados remotos escapar la CLI del shell de administración restringido y acceder a un shell con derechos de usuario administrador, por medio de un comando menos desprotegido
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en la llamada PHP de chroothole_client en los dispositivos UCOPIA Wi-Fi (CVE-2020-25035)

Fecha de publicación:
02/02/2021
Idioma:
Español
Los dispositivos UCOPIA Wi-Fi versión 6.0.5, permiten una ejecución de código arbitrario con privilegios de root usando la llamada PHP de chroothole_client, un problema relacionado con CVE-2017-11322
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2021

Vulnerabilidad en un escape desde un comando restringido en los dispositivos UCOPIA Wi-Fi (CVE-2020-25037)

Fecha de publicación:
02/02/2021
Idioma:
Español
Los dispositivos UCOPIA Wi-Fi versión 6.0.5, permiten una ejecución de código arbitrario con privilegios de usuario administrador por medio de un escape desde un comando restringido
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en Atlassian Jira Server y Data Center (CVE-2020-36231)

Fecha de publicación:
02/02/2021
Idioma:
Español
çLas versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos visualizar los metadatos de las tarjetas a las que no deberían tener acceso por medio de una vulnerabilidad de Insecure Direct Object References (IDOR). Las versiones afectadas son anteriores a 8.5.10 y desde la versión 8.6.0 versiones anteriores a 8.13.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en el encabezado de respuesta x-asen de Atlassian Analytics en Atlassian Fisheye y Crucible (CVE-2020-14192)

Fecha de publicación:
02/02/2021
Idioma:
Español
Las versiones afectadas de Atlassian Fisheye y Crucible, permiten a atacantes remotos visualizar el SEN de un producto por medio de una vulnerabilidad de divulgación de información en el encabezado de respuesta x-asen de Atlassian Analytics. Las versiones afectadas son anteriores a 4.8.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2021

Vulnerabilidad en el envío de un encabezado "Content-Type:image/png" en el archivo Assets/temp/hotspot/img/logohotspot.asp en Config/SaveUploadedHotspotLogoFile en FortiLogger (CVE-2021-3378)

Fecha de publicación:
01/02/2021
Idioma:
Español
FortiLogger versión 4.4.2.2, está afectado por una carga arbitraria de archivos mediante el envío de un encabezado "Content-Type:image/png" hacia Config/SaveUploadedHotspotLogoFile y luego al visitar el archivo Assets/temp/hotspot/img/logohotspot.asp
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/03/2021

Vulnerabilidad en el parámetro message en index.php?action=initLogon o el archivo modules/admin/DELETEIMAGES.php en Wikindx (CVE-2021-3340)

Fecha de publicación:
01/02/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en muchas formas de Wikindx versiones anteriores a 5.7.0 y versiones 6.x hasta 6.4.0, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro message en index.php?action=initLogon o el archivo modules/admin/DELETEIMAGES.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2021

Vulnerabilidad en el uso de la tarjeta SIM en los dispositivos TK-Star Q90 Junior GPS horloge (CVE-2019-20473)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se detectó un problema en los dispositivos TK-Star Q90 Junior GPS horloge versión 3.1042.9.8656. Cualquier tarjeta SIM utilizada con el dispositivo no puede tener un PIN configurado. Si un PIN es configurado, el dispositivo simplemente produce un mensaje "¡Remove PIN and restart!", y no puede ser usado. Esto le facilita a un atacante usar la tarjeta SIM al robar el dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024