Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el GitLab Flavored Markdown en GitLab CE/EE (CVE-2021-39887)

Fecha de publicación:
05/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting almacenado en el GitLab Flavored Markdown en GitLab CE/EE versión 8.4 y superior, permitía a un atacante ejecutar código JavaScript arbitrario en nombre de la víctima
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2021

Vulnerabilidad en el archivo schedulereport.php en Nagios Enterprises NagiosXI (CVE-2021-37223)

Fecha de publicación:
05/10/2021
Idioma:
Español
Nagios Enterprises NagiosXI versiones anteriores a 5.8.4 incluyéndola, contiene una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el archivo schedulereport.php. Cualquier usuario autenticado puede crear informes programados que contengan capturas de pantalla en PDF de cualquier visualización de la aplicación NagiosXI. Debido a una falta de saneo de entrada, la página de destino puede ser reemplazada con un payload de tipo SSRF para acceder a recursos internos o divulgar archivos locales del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2021

Vulnerabilidad en el valor de Check Path para el binario magick en Afian FileRun (CVE-2021-35505)

Fecha de publicación:
05/10/2021
Idioma:
Español
Afian FileRun versión 2021.03.26 permite una Ejecución de Código Remota (por parte de los administradores) por medio del valor de Check Path para el binario magick
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en el valor de Check Path para el binario ffmpeg en Afian FileRun (CVE-2021-35504)

Fecha de publicación:
05/10/2021
Idioma:
Español
Afian FileRun versión 2021.03.26, permite una Ejecución de Código Remota (por administradores) por medio del valor de Check Path para el binario ffmpeg
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en el procesamiento de peticiones HTTP/2 en httpd (CVE-2021-41524)

Fecha de publicación:
05/10/2021
Idioma:
Español
Mientras se realizaba el fuzzing del httpd versión 2.4.49, se detectó una nueva desreferencia de puntero null durante el procesamiento de peticiones HTTP/2, permitiendo a una fuente externa hacer DoS al servidor. Esto requiere una petición especialmente diseñada. La vulnerabilidad fue introducida recientemente en la versión 2.4.49. No se conoce ninguna explotación en el proyecto
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Apache HTTP Server (CVE-2021-41773)

Fecha de publicación:
05/10/2021
Idioma:
Español
Se ha encontrado un fallo en un cambio realizado en la normalización de rutas en Apache HTTP Server 2.4.49. Un atacante podría utilizar un ataque de recorrido para asignar URLs a archivos fuera de los directorios configurados por las directivas tipo Alias. Si los archivos fuera de estos directorios no están protegidos por la configuración habitual por defecto "require all denied", estas peticiones pueden tener éxito. Si los scripts CGI también están habilitados para estas rutas alias, esto podría permitir la ejecución remota de código. Se sabe que este problema ha sido explotado en la naturaleza. Este problema sólo afecta a Apache 2.4.49 y no a versiones anteriores. La corrección en Apache HTTP Server 2.4.50 es incompleta, véase CVE-2021-42013
Gravedad CVSS v3.1: ALTA
Última modificación:
21/03/2025

Vulnerabilidad en el archivo drivers/net/hamradio/6pack.c en la función decode_data en el kernel de Linux (CVE-2021-42008)

Fecha de publicación:
05/10/2021
Idioma:
Español
La función decode_data en el archivo drivers/net/hamradio/6pack.c en el kernel de Linux versiones anteriores a 5.13.13, presenta una escritura fuera de límites. La entrada desde un proceso que tiene la capacidad CAP_NET_ADMIN puede conllevar a un acceso de root
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2023

Vulnerabilidad en un archivo GFF en el archivo gff.cpp en la función GffLine::GffLine en GCLib (CVE-2021-42006)

Fecha de publicación:
04/10/2021
Idioma:
Español
Un acceso fuera de límites en la función GffLine::GffLine en el archivo gff.cpp en GCLib versión 0.12.7, permite a un atacante causar un fallo de segmentación o posiblemente tener otro impacto no especificado por medio de un archivo GFF diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en a aplicación de la Sede en el endpoint /metrics en Survey Solutions (CVE-2021-41123)

Fecha de publicación:
04/10/2021
Idioma:
Español
Survey Solutions es un sistema de administración de encuestas y recogida de datos. En las versiones afectadas, la aplicación de la Sede publica el endpoint /metrics disponible para cualquier usuario. Ninguna de las respuestas de la encuesta es expuesta, sólo los contadores agregados, incluyendo el recuento de entrevistas, o el recuento de asignaciones. A partir de la versión 21.09.1, el endpoint está desactivado por defecto
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2022

Vulnerabilidad en "docker cp" en Moby (CVE-2021-41089)

Fecha de publicación:
04/10/2021
Idioma:
Español
Moby es un proyecto de código abierto creado por Docker para permitir la contenedorización de software. Se ha encontrado un fallo en Moby (Docker Engine) en el que el intento de copiar archivos mediante `docker cp` en un contenedor especialmente diseñado puede dar lugar a cambios en los permisos de archivos Unix para los archivos existentes en el sistema de archivos del host, ampliando el acceso a otros. Este fallo no permite directamente la lectura, modificación o ejecución de archivos sin un proceso adicional que coopere. Este error ha sido corregido en Moby (Docker Engine) 20.10.9. Los usuarios deben actualizar a esta versión lo antes posible. Los contenedores en ejecución no necesitan ser reiniciados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el directorio de datos en Moby (CVE-2021-41091)

Fecha de publicación:
04/10/2021
Idioma:
Español
Moby es un proyecto de código abierto creado por Docker para permitir la contención de software. Se encontró un error en Moby (Docker Engine) en el que el directorio de datos (normalmente "/var/lib/docker") contenía subdirectorios con permisos insuficientemente restringidos, lo que permitía a usuarios de Linux no privilegiados saltar el contenido del directorio y ejecutar programas. Cuando los contenedores incluían programas ejecutables con bits de permiso extendidos (como "setuid"), los usuarios no privilegiados de Linux podían detectar y ejecutar esos programas. Cuando el UID de un usuario de Linux no privilegiados en el host colisionaba con el propietario o el grupo de un archivo dentro de un contenedor, el usuario de Linux no privilegiados en el host podía descubrir, leer y modificar esos archivos. Este bug ha sido corregido en Moby (Docker Engine) versión 20.10.9. Usuarios deberían actualizar a esta versión lo antes posible. Los contenedores en ejecución deben ser detenidos y reiniciados para que los permisos sean corregidos. Para usuarios que no puedan actualizar, limite el acceso al host a usuarios confiables. Limite el acceso a los volúmenes del host a los contenedores confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los datos del protocolo "RESP" "multi-bulk" en el análisis de las respuestas "multi-bulk" en Hiredis (CVE-2021-32765)

Fecha de publicación:
04/10/2021
Idioma:
Español
Hiredis es una librería cliente minimalista en C para la base de datos Redis. En las versiones afectadas, Hiredis es vulnerable al desbordamiento de enteros si se proporcionan datos del protocolo "RESP" "multi-bulk" maliciosamente diseñados o corruptos. Cuando se analizan las respuestas "multi-bulk" (tipo array), hiredis no comprueba si "count * sizeof(redisReply*)" puede representarse en "SIZE_MAX". Si no puede, y la llamada a "calloc()" no hace por sí misma esta comprobación, se produciría una asignación corta y el consiguiente desbordamiento del búfer. Los usuarios de hiredis que no puedan actualizar pueden establecer la opción de contexto [maxelements](https://github.com/redis/hiredis#reader-max-array-elements) a un valor lo suficientemente pequeño como para que no sea posible el desbordamiento
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2022