Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo en la función parse_comparison en Cesanta MJS (CVE-2020-36374)

Fecha de publicación:
28/05/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de pila en la función parse_comparison en Cesanta MJS versión 1.20.1, permite a atacantes remotos causar una Denegación de Servicio (DoS) por medio de un archivo diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en un archivo en la función parse_equality en Cesanta MJS (CVE-2020-36375)

Fecha de publicación:
28/05/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de pila en la función parse_equality en Cesanta MJS versión 1.20.1, permite a atacantes remotos causar una Denegación de Servicio (DoS) por medio de un archivo diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en las secuencias de barras "%2F" y "%5C" en las rutas de URL HTTPEnvoy (CVE-2021-29492)

Fecha de publicación:
28/05/2021
Idioma:
Español
Envoy es un proxy de borde/medio/servicio nativo de la nube. Envoy no descifra las secuencias de barras diagonales escapadas `%2F` y `%5C` en las rutas URL HTTP en las versiones 1.18.2 y anteriores. Un atacante remoto puede crear una ruta con barras escapadas, por ejemplo `algo%2F..%2Fadmin`, para saltarse el control de acceso, por ejemplo, un bloqueo en `/admin`. Un servidor backend podría entonces decodificar las secuencias de barras y normalizar la ruta y proporcionar a un atacante acceso más allá del alcance previsto por la política de control de acceso. ### Impacto Escalada de Privilegios cuando se utilizan filtros RBAC o JWT con aplicación basada en la ruta de la URL. Los usuarios con servidores de back-end que interpretan `%2F` y `/` y `%5C` y `\` indistintamente están impactados. ### Vector de ataque Rutas de URL que contienen caracteres de barra diagonal escapados entregados por un cliente que no es de confianza. Los parches de las versiones 1.18.3, 1.17.3, 1.16.4 y 1.15.5 contienen una nueva opción de normalización de rutas para descodificar los caracteres de barra diagonal escapados. Como solución, si los servidores finales tratan `%2F` y `/` y `%5C` y `\` indistintamente y se configura un control de acceso basado en la ruta de la URL, se puede reconfigurar el servidor final para que no trate `%2F` y `/` y `%5C` y `\` indistintamente
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en los gadgets en el panel de control en XWiki (CVE-2021-32621)

Fecha de publicación:
28/05/2021
Idioma:
Español
La Plataforma XWiki es una plataforma wiki genérica que ofrece servicios de ejecución para las aplicaciones construidas sobre ella. En las versiones anteriores a la versión 12.6.7 y 12.10.3, un usuario sin derecho de Script o Programación puede ejecutar un script que requiera privilegios al editar los títulos de los gadgets en el tablero. El problema ha sido parcheado en XWiki versiones 12.6.7, 12.10.3 y 13.0RC1
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2023

Vulnerabilidad en un archivo en la función parse_array en Cesanta MJS (CVE-2020-18392)

Fecha de publicación:
28/05/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de pila en la función parse_array en Cesanta MJS versión 1.20.1, permite a atacantes remotos causar una Denegación de Servicio (DoS) por medio de un archivo diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2022

Vulnerabilidad en el código JavaScript en 1CDN (CVE-2021-32616)

Fecha de publicación:
28/05/2021
Idioma:
Español
1CDN es un software para compartir archivos de código abierto. En 1CDN versiones anteriores a commit f88a2730fa50fc2c2aeab09011f6f142fd90ec25, se presenta una vulnerabilidad de tipo cross-site scripting básica que permite a un atacante inyectar /(script)//code(/script) y ejecutar código JavaScript en el lado del cliente
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2021

Vulnerabilidad en el security framework de Xstream (CVE-2021-29505)

Fecha de publicación:
28/05/2021
Idioma:
Español
XStream es un software para serializar objetos Java a XML y viceversa. Una vulnerabilidad en las versiones de XStream anteriores a la versión 1.4.17 puede permitir a un atacante remoto que tenga derechos suficientes ejecutar comandos del host sólo manipulando el flujo de entrada procesado. Ningún usuario que haya seguido la recomendación de configurar el marco de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios está afectado. La vulnerabilidad está parcheada en la versión 1.4.17
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en iCMS (CVE-2020-26641)

Fecha de publicación:
28/05/2021
Idioma:
Español
Se detectó una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en iCMS versión 7.0.16, que puede permitir a un atacante ejecutar scripts web arbitrarios
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2021

Vulnerabilidad en la página de inicio de sesión de SeaCMS (CVE-2020-26642)

Fecha de publicación:
28/05/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo cross-site scripting (XSS) en la página de inicio de sesión de SeaCMS versión 11, que permite a un atacante inyectar script web o HTML arbitrario
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2021

Vulnerabilidad en el paquete css-what para Node.js (CVE-2021-33587)

Fecha de publicación:
28/05/2021
Idioma:
Español
El paquete css-what versión 4.0.0 hasta la versión 5.0.0 para Node.js no asegura que el análisis sintáctico de atributos tenga una complejidad de tiempo lineal en relación con el tamaño de la entrada
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2023

Vulnerabilidad en el producto Micro Focus SiteScope (CVE-2021-22519)

Fecha de publicación:
28/05/2021
Idioma:
Español
Una vulnerabilidad de código arbitrario ejecutado en el producto Micro Focus SiteScope, que afecta a las versiones 11.40,11.41, 2018.05 (11.50), 2018.08 (11.51), 2018.11 (11.60), 2019.02 (11.70), 2019.05 (11.80), 2019.08 (11.90), 2019.11 (11.91) , 2020.05 (11.92), 2020.10 (11.93). La vulnerabilidad podría permitir a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de SiteScope
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de paquetes en Open vSwitch de openstack-neutron (CVE-2021-20267)

Fecha de publicación:
28/05/2021
Idioma:
Español
Se encontró un fallo en las reglas de firewall predeterminadas de Open vSwitch de openstack-neutron. Mediante el envío de paquetes cuidadosamente diseñados, cualquier persona que tenga el control de una instancia de servidor conectada al switch virtual puede hacerse pasar por las direcciones IPv6 de otros sistemas en la red, resultando en una denegación de servicio o, en algunos casos, posiblemente en la interceptación del tráfico destinado a otros destinos. Solo están afectadas las implementaciones que usan el controlador Open vSwitch. Fuente: OpenStack project. Las versiones anteriores a openstack-neutron 15.3.3, openstack-neutron versión 16.3.1 y openstack-neutron versión 17.1.1 están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2022