Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el uso de la función exec child_process en el paquete portkiller (CVE-2021-23379)

Fecha de publicación:
18/04/2021
Idioma:
Español
Esto afecta a todas las versiones del paquete portkiller. Si es proporcionada una entrada del usuario (controlada por un atacante), es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en las funciones stat y exec child_process en el paquete roar-pidusage (CVE-2021-23380)

Fecha de publicación:
18/04/2021
Idioma:
Español
Esto afecta a todas las versiones del paquete roar-pidusage. Si es proporcionada una entrada de usuario controlada por un atacante para la función stat de este paquete en determinados sistemas operativos, es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en la implementación de overlayfs en el kernel de Linux (CVE-2021-3493)

Fecha de publicación:
17/04/2021
Idioma:
Español
La implementación de overlayfs en el kernel de Linux no comprobó apropiadamente con respecto a los espacios de nombre de los usuarios, la configuración de las capacidades de los archivos en un sistema de archivos subyacente. Debido a la combinación de los espacios de nombre de usuarios no privilegiados junto con un parche incluido en el kernel de Ubuntu para permitir montajes de superposición no privilegiados, un atacante podría usar esto para alcanzar privilegios elevados
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2025

Vulnerabilidad en la función copy_from_user() en Shiftfs en los kernels de Ubuntu Linux (CVE-2021-3492)

Fecha de publicación:
17/04/2021
Idioma:
Español
Shiftfs, un sistema de archivos de apilamiento fuera del árbol incluido en los kernels de Ubuntu Linux, no manejaba apropiadamente los fallos que ocurrían durante la función copy_from_user(). Esto podría conllevar a una situación de doble liberación o a que la memoria no sea liberada del todo. Un atacante podría usar esto para causar una denegación de servicio (agotamiento de la memoria del kernel) u alcanzar privilegios por medio de la ejecución de código arbitrario. También se conoce como ZDI-CAN-13562
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2021

Vulnerabilidad en Multimedia Console o el add-on Media Streaming de QTS en NAS de QNAP (CVE-2020-36195)

Fecha de publicación:
17/04/2021
Idioma:
Español
Se ha reportado de una vulnerabilidad de inyección SQL que afecta al NAS de QNAP que ejecuta Multimedia Console o el add-on Media Streaming. Si se explota, la vulnerabilidad permite a atacantes remotos obtener información de la aplicación. QNAP ya ha corregido esta vulnerabilidad en las siguientes versiones de Multimedia Console y el add-on Media Streaming. QTS versión 4.3.3: add-on Media Streaming versiones 430.1.8.10 y posteriores. QTS versión 4.3.6: add-on Media Streaming versiones 430.1.8.8 y posteriores. QTS versiones 4.4.x y posteriores. Multimedia Console versiones 1.3.4 y posteriores. También hemos corregido esta vulnerabilidad en las siguientes versiones de QTS 4.3.3 y QTS 4.3.6, respectivamente: QTS versión 4.3.3.1624 Build 20210416 o posteriores. QTS versiones 4.3.6.1620 Build 20210322 o posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2021

Vulnerabilidad en QTS y a QuTS hero (CVE-2020-2509)

Fecha de publicación:
17/04/2021
Idioma:
Español
Se ha reportado una vulnerabilidad de inyección de comando que afecta a QTS y a QuTS hero. Si se explota, esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios en una aplicación comprometida. Ya hemos corregido esta vulnerabilidad en las siguientes versiones: QTS versiones 4.5.2.1566 Build 20210202 y posteriores. QTS versiones 4.5.1.1495 Build 20201123 y posteriores. QTS versiones 4.3.6.1620 Build 20210322 y posteriores QTS versiones 4.3.4.1632 Build 20210324 y posteriores QTS versiones 4.3.3.1624 Build 20210416 y posteriores. QTS versiones 4.2.6 Build 20210327 y posteriores. QuTS hero versiones h4.5.1.1491 build 20201119 y posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/02/2025

Vulnerabilidad en la firma de JSON Web Tokens en Portofino (CVE-2021-29451)

Fecha de publicación:
16/04/2021
Idioma:
Español
Portofino es un framework de desarrollo web de código abierto. Portofino versiones anteriores a 5.2.1, no comprobaba apropiadamente la firma de JSON Web Tokens. Esto permite falsificar un JWT válido. El problema será parcheado en la próxima versión 5.2.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2021

Vulnerabilidad en el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose-node-esm-runtime (CVE-2021-29445)

Fecha de publicación:
16/04/2021
Idioma:
Español
jose-node-esm-runtime es un paquete npm que proporciona una serie de funciones criptográficas. En versiones anteriores a 3.11.4, el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) siempre ejecutaba tanto la comprobación de etiquetas HMAC como el descifrado CBC, si cometía un fallo "JWEDecryptionFailed" sería lanzado. Pero una posible diferencia observable en el tiempo cuando se produciría un error de relleno al descifrar el texto cifrado crea un padding oracle y un adversario podría ser capaz de hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado emitiendo un promedio de 128*b llamadas al padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Se lanzó un parche que garantiza que la etiqueta HMAC se verifique antes de llevar a cabo el descifrado CBC. Las versiones corregidas son "superiores o iguales a 3.11.4". Los usuarios deben actualizar a "^ 3.11.4"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2023

Vulnerabilidad en el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose-node-cjs-runtime (CVE-2021-29446)

Fecha de publicación:
16/04/2021
Idioma:
Español
jose-node-cjs-runtime es un paquete npm que proporciona una serie de funciones criptográficas. En versiones anteriores a 3.11.4, el descifrado del algoritmo AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) siempre ejecutaba tanto la comprobación de etiquetas HMAC como el descifrado CBC, si se presentaba un fallo "JWEDecryptionFailed" sería lanzado. Pero una posible diferencia observable en el tiempo cuando se produciría un error de padding al descifrar el texto cifrado crea un padding oracle y un adversario podría hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado emitiendo un promedio de 128*b llamadas al padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Se lanzó un parche que garantiza que la etiqueta HMAC es comprobada antes de llevar a cabo el descifrado CBC. Las versiones corregidas son "superiores o iguales a 3.11.4". Los usuarios deben actualizar a "^3.11.4"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2023

Vulnerabilidad en un nuevo HAL-Form en a12n-server (CVE-2021-29452)

Fecha de publicación:
16/04/2021
Idioma:
Español
a12n-server es un paquete npm que presenta como objetivo proporcionar un sistema de autenticación simple. Se agregó un nuevo HAL-Form para permitir la edición de usuarios en versión 0.18.0. Esta función solo debería haber sido accesible para administradores. Lamentablemente, unos privilegios fueron comprobados incorrectamente, permitiendo a cualquier usuario que haya iniciado sesión realizar este cambio. Parcheado en la versión v0.18.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose-browser-runtime (CVE-2021-29444)

Fecha de publicación:
16/04/2021
Idioma:
Español
jose-browser-runtime es un paquete npm que proporciona una serie de funciones criptográficas. En versiones anteriores a 3.11.4, el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) siempre ejecutaba tanto la comprobación de etiquetas HMAC como el descifrado CBC, si cometía un fallo "JWEDecryptionFailed" sería lanzado. Pero una posible diferencia observable en el tiempo cuando se produciría un error de relleno al descifrar el texto cifrado crea un padding oracle y un adversario podría ser capaz de hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado al emitir un promedio de 128*b llamadas al padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Se lanzó un parche que garantiza que la etiqueta HMAC es comprobada antes de llevar a cabo el descifrado CBC. Las versiones corregidas son "superiores o iguales a 3.11.4". Los usuarios deben actualizar a "^ 3.11.4"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2023

Vulnerabilidad en las aplicaciones Mendix (CVE-2021-27394)

Fecha de publicación:
16/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Mendix Applications usando Mendix 7 (todas las versiones anteriores a V7.23.19), Mendix Applications usando Mendix 8 (todas las versiones anteriores a V8.17.0), Mendix Applications usando Mendix 8 (V8.12) (todas las versiones anteriores a V8. 12.5), Mendix Applications usando Mendix 8 (V8.6) (Todas las versiones anteriores a V8.6.9), Mendix Applications usando Mendix 9 (Todas las versiones anteriores a V9.0.5). Los usuarios no administrativos autenticados pueden modificar sus privilegios al manipular la función del usuario en determinadas circunstancias, permitiéndoles alcanzar privilegios administrativos
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2021