Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22655)

Fecha de publicación:
27/01/2021
Idioma:
Español
Se han identificado múltiples problemas de lectura fuera de límites en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2021

Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22653)

Fecha de publicación:
27/01/2021
Idioma:
Español
Se han identificado múltiples problemas de escritura fuera de límites en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2021

Vulnerabilidad en el archivo scripts/cli.js en el paquete Node.js de GoDaddy node-config-shield (CVE-2021-26276)

Fecha de publicación:
27/01/2021
Idioma:
Español
**EN DISPUTA ** El archivo scripts/cli.js en el paquete Node.js de GoDaddy node-config-shield (también se conoce como Config Shield) versiones anteriores a 0.2.2 para llamadas eval de Node.js al procesar un comando set. NOTA: el proveedor afirma que esto no es una vulnerabilidad. El comando set no fue diseñado para usarse con datos no confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22641)

Fecha de publicación:
27/01/2021
Idioma:
Español
Se ha identificado un problema de desbordamiento del búfer en la región heap de la memoria en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22639)

Fecha de publicación:
27/01/2021
Idioma:
Español
Se ha identificado un problema de puntero no inicializado en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2021

Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22637)

Fecha de publicación:
27/01/2021
Idioma:
Español
Se han identificado múltiples problemas de desbordamiento del búfer en la región stack de la memoria en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en un componente de motor de escaneo en Trend Micro ServerProtect para Linux (CVE-2021-25226)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de motor de escaneo. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2021

Vulnerabilidad en un componente de escaneo programado en Trend Micro ServerProtect para Linux (CVE-2021-25225)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de escaneo programado. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2021

Vulnerabilidad en un componente de escaneo manual en Trend Micro ServerProtect para Linux (CVE-2021-25224)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de escaneo manual. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2021

Vulnerabilidad en una DLL en Trend Micro HouseCall for Home Networks (CVE-2021-25247)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de secuestro de DLL de Trend Micro HouseCall for Home Networks versiones 5.3.1063 y anteriores, podría permitir a un atacante utilizar una DLL maliciosa para escalar privilegios y llevar a cabo una ejecución de código arbitraria. Un atacante ya debe tener privilegios de usuario en la máquina para explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2021

Vulnerabilidad en la Autenticación Básica en una instalación predeterminada en una nueva funcionalidad de control de acceso en Monitorix (CVE-2021-3325)

Fecha de publicación:
27/01/2021
Idioma:
Español
Monitorix versión 3.13.0, permite a atacantes remotos omitir la Autenticación Básica en una instalación predeterminada (es decir, una instalación sin la opción hosts_deny). Este problema ocurrió porque una nueva funcionalidad de control de acceso fue introducida sin considerar que algunas instalaciones existentes se volvieron no seguras, tras una actualización a la versión 3.13.0, a menos que la nueva funcionalidad fue configurada inmediatamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el módulo de inicio de sesión LDAP de ActiveMQ en Apache ActiveMQ Artemis y Apache ActiveMQ (CVE-2021-26117)

Fecha de publicación:
27/01/2021
Idioma:
Español
El módulo de inicio de sesión LDAP de ActiveMQ opcional puede ser configurado para usar el acceso anónimo al servidor LDAP. En este caso, para Apache ActiveMQ Artemis anterior a versión 2.16.0 y Apache ActiveMQ anterior a versiones 5.16.1 y 5.15.14, el contexto anónimo es usado para verificar una contraseña de usuario válida por error, resultando en una comprobación de la contraseña
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2023