Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el protocolo ZING en Digi TransPort DR64, SR44 VC74 y WR (CVE-2021-35978)

Fecha de publicación:
10/12/2021
Idioma:
Español
Se ha detectado un problema en Digi TransPort DR64, SR44 VC74 y WR. El protocolo ZING permite una ejecución arbitraria de comandos remotos con privilegios SUPER. Esto permite a un atacante (con conocimiento del protocolo) ejecutar código arbitrario en el controlador, incluyendo la sobreescritura del firmware, la adición/eliminación de usuarios, la deshabilitación del firewall interno, etc
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2021

Vulnerabilidad en el atributo Secure para las cookies confidenciales en las sesiones HTTPS en los dispositivos Digi TransPort Gateway (CVE-2021-37189)

Fecha de publicación:
10/12/2021
Idioma:
Español
Se ha detectado un problema en los dispositivos Digi TransPort Gateway versiones hasta 5.2.13.4. No establecen el atributo Secure para las cookies confidenciales en las sesiones HTTPS, lo que podría causar que el agente de usuario enviara esas cookies en texto sin cifrar a través de una sesión HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2021

Vulnerabilidad en los dispositivos Digi TransPort (CVE-2021-37187)

Fecha de publicación:
10/12/2021
Idioma:
Español
Se ha detectado un problema en los dispositivos Digi TransPort versiones hasta 21-07-2021. Un atacante autenticado puede leer un archivo de contraseñas (con contraseñas reversibles) del dispositivo, lo que permite descifrar las contraseñas de otros usuarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2021

Vulnerabilidad en pimcore (CVE-2021-4084)

Fecha de publicación:
10/12/2021
Idioma:
Español
pimcore es vulnerable a una Neutralización Inadecuada de Entradas Durante la Generación de Páginas Web ("Cross-site Scripting")
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2021

Vulnerabilidad en pimcore (CVE-2021-4081)

Fecha de publicación:
10/12/2021
Idioma:
Español
pimcore es vulnerable a una Neutralización Inadecuada de Entradas Durante la Generación de Páginas Web ("Cross-site Scripting")
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2021

Vulnerabilidad en pimcore (CVE-2021-4082)

Fecha de publicación:
10/12/2021
Idioma:
Español
pimcore es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2021

Vulnerabilidad en las funcionalidades JNDI en la configuración, los mensajes de registro y los parámetros de Apache Log4j2 (CVE-2021-44228)

Fecha de publicación:
10/12/2021
Idioma:
Español
Las características JNDI de Apache Log4j2 2.0-beta9 hasta 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de la búsqueda de mensajes está habilitada. A partir de la versión 2.15.0 de log4j, este comportamiento ha sido deshabilitado por defecto. A partir de la versión 2.16.0 (junto con las versiones 2.12.2, 2.12.3 y 2.3.1), esta funcionalidad se ha eliminado por completo. Tenga en cuenta que esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx u otros proyectos de Apache Logging Services
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2025

Vulnerabilidad en las direcciones URL no válidas o malformadas en Next.js (CVE-2021-43803)

Fecha de publicación:
10/12/2021
Idioma:
Español
Next.js es un framework de React. En las versiones de Next.js anteriores a 12.0.5 o 11.1.3, las direcciones URL no válidas o malformadas podrían conllevar a un bloqueo del servidor. Para verse afectado por este problema, el despliegue debe usar versiones de Next.js superiores a 11.1.0 y anteriores a 12.0.5, Node.js versiones posteriores a 15.0.0, y el siguiente inicio o un servidor personalizado. Los despliegues en Vercel no están afectados, junto con entornos similares en los que las peticiones no válidas son filtradas antes de llegar a Next.js. Las versiones 12.0.5 y 11.1.3 contienen parches para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2024

Vulnerabilidad en un archivo "*.etherpad" en Etherpad (CVE-2021-43802)

Fecha de publicación:
09/12/2021
Idioma:
Español
Etherpad es un editor colaborativo en tiempo real. En las versiones anteriores a 1.8.16, un atacante puede diseñar un archivo "*.etherpad" que, cuando es importado, puede permitirle conseguir privilegios de administrador para la instancia de Etherpad. Esto, a su vez, puede ser usado para instalar un plugin malicioso de Etherpad que puede ejecutar código arbitrario (incluyendo comandos del sistema). Para obtener privilegios, el atacante debe ser capaz de desencadenar la eliminación del estado de "express-session" o esperar a que se limpie el estado de la "sesión express". El núcleo de Etherpad no elimina ningún estado de "express-session", por lo que los únicos ataques conocidos requieren un plugin que pueda eliminar el estado de la sesión o un proceso de limpieza personalizado (como una tarea cron que elimine los registros antiguos de "sessionstorage:*"). El problema ha sido corregido en la versión 1.8.16. Si los usuarios no pueden actualizar a la versión 1.8.16 o instalar los parches manualmente, se presentan varias soluciones disponibles. Los usuarios pueden configurar sus proxies inversos para que rechacen las peticiones a "/p/*/import", lo que bloqueará todas las importaciones, no sólo las de "*.etherpad"; limitar a todos los usuarios el acceso de sólo lectura; y/o evitar la reutilización de los valores de las cookies "express_sid" que hacen referencia al estado de la sesión express eliminada. Puede encontrarse información más detallada y estrategias generales de mitigación en el aviso de seguridad de GitHub
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2023

Vulnerabilidad en Delta Electronics CNCSoft (CVE-2021-43982)

Fecha de publicación:
09/12/2021
Idioma:
Español
Delta Electronics CNCSoft versiones 1.01.30 y anteriores, son vulnerables a un desbordamiento del búfer en la región stack de la memoria, que puede permitir a un atacante ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2021

Vulnerabilidad en la contraseña del usuario en los registros de auditoría en Mattermost (CVE-2021-37861)

Fecha de publicación:
09/12/2021
Idioma:
Español
Mattermost versiones 6.0.2 y anteriores, no sanean suficientemente la contraseña del usuario en los registros de auditoría cuando falla la creación del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2021

Vulnerabilidad en kimai2 (CVE-2021-4033)

Fecha de publicación:
09/12/2021
Idioma:
Español
kimai2 es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2021