Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en VMware vRealize Orchestrator (CVE-2021-22036)

Fecha de publicación:
13/10/2021
Idioma:
Español
VMware vRealize Orchestrator (versiones 8.x anteriores a 8.6) contienen una vulnerabilidad de redireccionamiento abierto debido a un manejo inapropiado de la ruta. Un actor malicioso puede ser capaz de redirigir a la víctima a un dominio controlado por el atacante debido al manejo inapropiado de la ruta en vRealize Orchestrator, conllevando a una divulgación de información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021

Vulnerabilidad en la lógica de comprobación de transacciones en Frontier (CVE-2021-41138)

Fecha de publicación:
13/10/2021
Idioma:
Español
Frontier es la capa de compatibilidad con Ethereum de Substrate. En la recién introducida extrínseca específica de Frontier para "pallet-ethereum", una gran parte de la lógica de comprobación de transacciones sólo se llamaba en la comprobación del conjunto de transacciones, pero no en la ejecución del bloque. Los comprobadores maliciosos pueden aprovechar esto para poner transacciones no válidas en un bloque. El ataque está limitado en el sentido de que la firma siempre es validada, y la mayor parte de la comprobación es realizada de nuevo en la lógica de ejecución posterior de "pallet-evm". Sin embargo, es debido tener en cuenta que es posible un ataque de repetición de ID de cadena. Además, los ataques de spam son de las principales preocupaciones, mientras que están limitados por los límites de tamaño de bloque del sustrato y otros factores. El problema está parcheado en el commit "146bb48849e5393004be5c88beefe76fdf009aba"
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021

Vulnerabilidad en Palo Alto Networks GlobalProtect app (CVE-2021-3057)

Fecha de publicación:
13/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en Palo Alto Networks GlobalProtect app que permite a un atacante que actúa como intermediario interrumpir los procesos del sistema y ejecutar potencialmente código arbitrario con privilegios SYSTEM. Este problema afecta: GlobalProtect app 5.1 versiones anteriores a GlobalProtect app 5.1.9 en Windows; GlobalProtect app 5.2 versiones anteriores a GlobalProtect app 5.2.8 en Windows; GlobalProtect app 5.2 versiones anteriores a GlobalProtect app 5.2.8 en la Plataforma Universal Windows; GlobalProtect app 5.3 versiones anteriores a GlobalProtect app 5.3.1 en Linux
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2021

Vulnerabilidad en la funcionalidad file download del endpoint DownloadFileServlet en Draytek VigorConnect (CVE-2021-20123)

Fecha de publicación:
13/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de inclusión de archivos locales en Draytek VigorConnect versión 1.6.0-B3, en la funcionalidad file download del endpoint DownloadFileServlet. Un atacante no autenticado podría aprovechar esta vulnerabilidad para descargar archivos arbitrarios del sistema operativo subyacente con privilegios de root
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en la funcionalidad file download del endpoint WebServlet en Draytek VigorConnect (CVE-2021-20124)

Fecha de publicación:
13/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de inclusión de archivos locales en Draytek VigorConnect versión 1.6.0-B3, en la funcionalidad file download del endpoint WebServlet. Un atacante no autenticado podría aprovechar esta vulnerabilidad para descargar archivos arbitrarios desde el sistema operativo subyacente con privilegios de root
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en Proofpoint Enterprise Protection (CVE-2021-39304)

Fecha de publicación:
13/10/2021
Idioma:
Español
Proofpoint Enterprise Protection versiones anteriores a 8.12.0-2108090000 permite una omisión del control de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en Proofpoint Spam Engine (CVE-2021-34814)

Fecha de publicación:
13/10/2021
Idioma:
Español
Proofpoint Spam Engine versiones anteriores a 8.12.0-2106240000 presenta una Omisión de Control de Seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en las restricciones de las políticas de los usuarios normales en Minio (CVE-2021-41137)

Fecha de publicación:
13/10/2021
Idioma:
Español
Minio es una aplicación nativa de Kubernetes para el almacenamiento en la nube. Todos los usuarios de la versión "RELEASE.2021-10-10T16-53-30Z" están afectados por una vulnerabilidad que implica omitir las restricciones de las políticas de los usuarios normales. Normalmente, checkKeyValid() debería devolver el propietario true para rootCreds. En la versión afectada, la restricción de políticas no funcionaba correctamente para usuarios que no tenían cuentas de servicio (svc) o de servicio de token de seguridad (STS). Este problema es corregido en la versión "RELEASE.2021-10-13T00-23-17Z". Como solución, es posible volver a la versión "RELEASE.2021-10-08T23-58-24Z"
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2022

Vulnerabilidad en la clase DataCommunicator en com.vaadin:vaadin-server (CVE-2021-33609)

Fecha de publicación:
13/10/2021
Idioma:
Español
Una falta de comprobación en la clase DataCommunicator en com.vaadin:vaadin-server versiones 8.0.0 hasta 8.14.0 (Vaadin 8.0.0 hasta 8.14.0) permite a un atacante de red autenticado causar el agotamiento de la pila al solicitar demasiadas filas de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en el esquema de URL personalizado en Nike App de Android y Nike App para iOS (CVE-2021-20834)

Fecha de publicación:
13/10/2021
Idioma:
Español
Una autorización inapropiada en el manejador para la vulnerabilidad del esquema de URL personalizado en Nike App de Android versiones anteriores a 2.177 y Nike App para iOS versiones anteriores a 2.177.1, permite que un atacante remoto conlleve a un usuario a acceder a un sitio web arbitrario por medio de la aplicación vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en vectores no especificados en OG Tags (CVE-2021-20831)

Fecha de publicación:
13/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en OG Tags versiones anteriores a 2.0.2, permite a un atacante remoto secuestrar la autenticación de los administradores y es posible llevar a cabo operaciones no deseadas por medio de vectores no especificados
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en un certificado del servidor en SNKRDUNK Market Place App para iOS (CVE-2021-20833)

Fecha de publicación:
13/10/2021
Idioma:
Español
SNKRDUNK Market Place App para iOS versiones anteriores a la 2.2.0, no verifica correctamente el certificado del servidor, que permite a atacantes de tipo man-in-the-middle espiar y/o alterar la comunicación cifrada por medio de un certificado diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021