Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo dstring.c en la función ds_fgetstr en GNU cpio (CVE-2021-38185)

Fecha de publicación:
08/08/2021
Idioma:
Español
GNU cpio versiones hasta 2.13, permite a atacantes ejecutar código arbitrario por medio de un archivo de patrones diseñado, debido a un desbordamiento de enteros en el archivo dstring.c en la función ds_fgetstr que desencadena una escritura de pila fuera de límites. NOTA: no está claro si hay casos comunes en los que el archivo de patrones, asociado con la opción -E, son datos no confiables
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en el archivo ssh_filter_btrbk.sh en la función authorized_keys en Btrbk (CVE-2021-38173)

Fecha de publicación:
07/08/2021
Idioma:
Español
Btrbk versiones anteriores a 0.31.2, permite una ejecución de comandos debido a un manejo inapropiado de los hosts remotos que filtran los comandos SSH usando el archivo ssh_filter_btrbk.sh en la función authorized_keys
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo kernel/bpf/hashtab.c en el kernel de Linux (CVE-2021-38166)

Fecha de publicación:
07/08/2021
Idioma:
Español
En el archivo kernel/bpf/hashtab.c en el kernel de Linux versiones hasta 5.13.8, se presenta un desbordamiento de enteros y una escritura fuera de límites cuando son colocados muchos elementos en un solo cubo. NOTA: una explotación puede ser poco práctica sin la capacidad CAP_SYS_ADMIN
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función select_servers en Roxy-WI (CVE-2021-38168)

Fecha de publicación:
07/08/2021
Idioma:
Español
Roxy-WI versiones hasta 5.2.2.0, permite una inyección SQL autenticado por medio de la función select_servers
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en los archivos /app/funct.py y /api/api_funct.py en Roxy-WI (CVE-2021-38169)

Fecha de publicación:
07/08/2021
Idioma:
Español
Roxy-WI versiones hasta 5.2.2.0, permite una inyección de comandos por medio de los archivos /app/funct.py y /api/api_funct.py
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2021

Vulnerabilidad en la función check_login en Roxy-WI (CVE-2021-38167)

Fecha de publicación:
07/08/2021
Idioma:
Español
Roxy-WI versiones hasta 5.2.2.0, permite una inyección SQL por medio de la función check_login. Un atacante no autenticado puede extraer un uuid válido para omitir la autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2021

Vulnerabilidad en el subcomponente userinfo de un URI en HTParse en Lynx (CVE-2021-38165)

Fecha de publicación:
07/08/2021
Idioma:
Español
HTParse en Lynx versiones hasta 2.8.9, maneja inapropiadamente el subcomponente userinfo de un URI, que permite a atacantes remotos descubrir credenciales en texto sin cifrar porque pueden aparecer en los datos SNI o en los encabezados HTTP
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las cadenas enviadas a tipos de transacciones únicas en Progress MOVEit Transfer (CVE-2021-38159)

Fecha de publicación:
07/08/2021
Idioma:
Español
En determinados Progress MOVEit Transfer versiones anteriores a 2021.0.4 (también se conoce como 13.0.4), una inyección SQL en la aplicación web de MOVEit Transfer, podría permitir a un atacante remoto no autenticado acceder a la base de datos. Dependiendo del motor de base de datos que es usado (MySQL, Microsoft SQL Server o Azure SQL), un atacante podría ser capaz de inferir información sobre la estructura y el contenido de la base de datos, o ejecutar sentencias SQL que alteren o eliminen elementos de la base de datos, por medio de cadenas diseñadas enviadas a tipos de transacciones únicas de MOVEit Transfer. Las versiones corregidas son 2019.0.8 (11.0.8), 2019.1.7 (11.1.7), 2019.2.4 (11.2.4), 2020.0.7 (12.0.7), 2020.1.6 (12.1.6) y 2021.0.4 (13.0.4)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/08/2021

Vulnerabilidad en los caracteres cero en Go (CVE-2021-29923)

Fecha de publicación:
07/08/2021
Idioma:
Español
Go versiones anteriores a 1.17, no considera apropiadamente los caracteres cero extraños al principio de un octeto de dirección IP, lo que (en algunas situaciones) permite a atacantes omitir el control de acceso que es basado en las direcciones IP, debido a una interpretación octal inesperada. Esto afecta a net.ParseIP y net.ParseCIDR
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo library/std/src/net/parser.rs en los caracteres cero en Rust (CVE-2021-29922)

Fecha de publicación:
07/08/2021
Idioma:
Español
El archivo library/std/src/net/parser.rs en Rust versiones anteriores a 1.53.0, no considera apropiadamente los caracteres cero extraños al principio de una cadena de direcciones IP, lo que (en algunas situaciones) permite a atacantes omitir el control de acceso que es basado en las direcciones IP, debido a una interpretación octal inesperada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2022

Vulnerabilidad en el archivo drivers/char/virtio_console.c en el kernel de Linux (CVE-2021-38160)

Fecha de publicación:
07/08/2021
Idioma:
Español
** EN DISPUTA ** En el archivo drivers/char/virtio_console.c en el kernel de Linux versiones anteriores a 5.13.4, la corrupción o pérdida de datos puede ser desencadenada por un dispositivo no fiable que suministre un valor buf-)len excediendo el tamaño del buffer. NOTA: El proveedor indica que la citada corrupción de datos no es una vulnerabilidad en ningún caso de uso existente; la validación de la longitud se añadió únicamente para la robustez frente a un comportamiento anómalo del sistema operativo anfitrión.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en las URLs en Obsidian (CVE-2021-38148)

Fecha de publicación:
07/08/2021
Idioma:
Español
Obsidian versiones anteriores a 0.12.12, no requiere la confirmación del usuario para las URLs no http/https
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/02/2022