Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en contenido compartido HTML y JS en Hubs Cloud (CVE-2021-29979)

Fecha de publicación:
02/08/2021
Idioma:
Español
Hubs Cloud permite a usuarios descargar contenido compartido, concretamente HTML y JS, lo que podría permitir la ejecución de javascript en el dominio de alojamiento principal de la instancia de Hub Cloud*. Esta vulnerabilidad afecta a Hubs Cloud anterior a mozillareality/reticulum/1.0.1/20210618012634
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en Ypsomed mylife Cloud, mylife Mobile Application, Ypsomed mylife Cloud y Ypsomed mylife App (CVE-2021-27503)

Fecha de publicación:
02/08/2021
Idioma:
Español
Ypsomed mylife Cloud, mylife Mobile Application, Ypsomed mylife Cloud: Todas las versiones anteriores a 1.7.2, Ypsomed mylife App: Todas las versiones anteriores a 1.7.5, La aplicación encripta en la capa de aplicación del protocolo de comunicación entre Ypsomed mylife App y las credenciales de mylife Cloud basándose en secretos embebidos, que permite a atacantes tipo man-in-the-middle manipular los mensajes
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en un ataque de fuerza bruta en los televisores inteligentes Vizio (CVE-2021-27943)

Fecha de publicación:
02/08/2021
Idioma:
Español
El procedimiento de emparejamiento usado por los televisores inteligentes Vizio P65-F1 6.0.31.4-2 y E50x-E1 10.0.31.4-2 y la aplicación móvil es vulnerable a un ataque de fuerza bruta (contra sólo 10000 posibilidades), permitiendo a un actor de la amenaza emparejar el dispositivo por la fuerza, conllevando a el control remoto de los ajustes y configuraciones del televisor
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en el archivo ~/includes/Login-form-setting/Login-form-background.php en la acción loginbgSave en el plugin de WordPress Admin Custom Login (CVE-2021-34628)

Fecha de publicación:
02/08/2021
Idioma:
Español
El plugin de WordPress Admin Custom Login es vulnerable a un ataque de tipo Cross-Site Request Forgery debido a la acción loginbgSave encontrada en el archivo ~/includes/Login-form-setting/Login-form-background.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta 3.2.7 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en el archivo ~/seo-backlinks.php en la función loc_config en el plugin SEO Backlinks de WordPress (CVE-2021-34632)

Fecha de publicación:
02/08/2021
Idioma:
Español
El plugin SEO Backlinks de WordPress es vulnerable a un ataque de tipo Cross-Site Request Forgery por medio de la función loc_config que se encuentra en el archivo ~/seo-backlinks.php, lo que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta 4.0.1 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en el archivo ~/admin/partials/settings/poll-maker-settings.php en el parámetro mcount en el plugin Poll Maker WordPress (CVE-2021-34635)

Fecha de publicación:
02/08/2021
Idioma:
Español
El plugin Poll Maker WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro mcount encontrado en el archivo ~/admin/partials/settings/poll-maker-settings.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta 3.2.8 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en el archivo ~/php/settings.php en la función OptionsPage en el plugin Post Index de WordPress (CVE-2021-34637)

Fecha de publicación:
02/08/2021
Idioma:
Español
El plugin Post Index de WordPress es vulnerable a un ataque ded tipo Cross-Site Request Forgery por medio de la función OptionsPage que se encuentra en el archivo ~/php/settings.php, lo que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta 0.7.5 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en la funcionalidad ObjectManager.plugin ProfileInformation.ProfileData de CODESYS GmbH CODESYS Development System (CVE-2021-21866)

Fecha de publicación:
02/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de deserialización no segura en la funcionalidad ObjectManager.plugin ProfileInformation.ProfileData de CODESYS GmbH CODESYS Development System versiones 3.5.16 y 3.5.17. Un archivo especialmente diseñado puede conllevar a una ejecución arbitraria de comandos. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en IVs no aleatorios en Ypsomed mylife Cloud, mylife Mobile Application, Ypsomed mylife Cloud y Ypsomed mylife App (CVE-2021-27499)

Fecha de publicación:
02/08/2021
Idioma:
Español
Ypsomed mylife Cloud, mylife Mobile Application, Ypsomed mylife Cloud: Todas las versiones anteriores a 1.7.2, Ypsomed mylife App: Todas las versiones anteriores a 1.7.5, El cifrado de la capa de aplicación del protocolo de comunicación entre Ypsomed mylife App y mylife Cloud usa IVs no aleatorios, que permite a atacantes tipo man-in-the-middle manipular los mensajes
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2023

Vulnerabilidad en un archivo en la funcionalidad ComponentModel ComponentManager.StartupCultureSettings de CODESYS GmbH CODESYS Development System (CVE-2021-21864)

Fecha de publicación:
02/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de deserialización no segura en la funcionalidad ComponentModel ComponentManager.StartupCultureSettings de CODESYS GmbH CODESYS Development System versiones 3.5.16 y 3.5.17. Un archivo especialmente diseñado puede conllevar a una ejecución arbitraria de comandos. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en la funcionalidad PackageManagement.plugin ExtensionMethods.Clone() de CODESYS GmbH CODESYS Development System (CVE-2021-21865)

Fecha de publicación:
02/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de deserialización no segura en la funcionalidad PackageManagement.plugin ExtensionMethods.Clone() de CODESYS GmbH CODESYS Development System versión 3.5.16. Un archivo especialmente diseñado puede conllevar a una ejecución arbitraria de comandos. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2022

Vulnerabilidad en un archivo common/password.c en Pengutronix barebox (CVE-2021-37848)

Fecha de publicación:
02/08/2021
Idioma:
Español
Un archivo common/password.c en Pengutronix barebox versiones hasta 2021.07.0 filtra información de tiempo porque strncmp es usado durante la comparación del hash
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022