Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo p2p/p2p_pd.c en wpa_supplicant (CVE-2021-27803)

Fecha de publicación:
26/02/2021
Idioma:
Español
Se detectó una vulnerabilidad en la manera en que el archivo p2p/p2p_pd.c en wpa_supplicant versiones anteriores a 2.10, procesa unas peticiones de detección de aprovisionamiento P2P (Wi-Fi Direct). Podría resultar en una denegación de servicio u otro impacto (potencialmente una ejecución de código arbitraria), para un atacante dentro del alcance del radio
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el servicio web en un URI myspeed/sf?filename= en Visualware MyConnection Server (CVE-2021-27198)

Fecha de publicación:
26/02/2021
Idioma:
Español
Se ha descubierto un problema en Visualware MyConnection Server antes de la versión 11.1a. La ejecución remota de código no autenticada puede ocurrir a través de la carga arbitraria de archivos en el servicio web cuando se utiliza un URI myspeed/sf?filename=. Esta aplicación está escrita en Java y, por tanto, es multiplataforma. La instalación de Windows se ejecuta como SYSTEM, lo que significa que la explotación otorga privilegios de administrador en el sistema de destino
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/09/2021

Vulnerabilidad en la función iconv en la biblioteca GNU C (CVE-2020-27618)

Fecha de publicación:
26/02/2021
Idioma:
Español
La función iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones 2.32 y anteriores, cuando se procesa secuencias de entrada de múltiples bytes no validas en codificaciones IBM1364, IBM1371, IBM1388, IBM1390 e IBM1399, presenta un fallo al avanzar el estado de la entrada, lo que podría conllevar a un bucle infinito en las aplicaciones, resultando en una denegación de servicio, una vulnerabilidad diferente de CVE-2016-10228
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2025

Vulnerabilidad en una aplicación en el archivo backend/upcean.c en la función ean_leading_zeroes en Zint Barcode Generator (CVE-2021-27799)

Fecha de publicación:
26/02/2021
Idioma:
Español
La función ean_leading_zeroes en el archivo backend/upcean.c en Zint Barcode Generator versión 2.19.1, presenta un desbordamiento del búfer en la región stack de la memoria que es accesible desde la API C por medio de una aplicación que incluye el código de la biblioteca Zint Barcode Generator
Gravedad CVSS v3.1: ALTA
Última modificación:
10/03/2021

Vulnerabilidad en una sesión HTTP en synorelayd en Synology DiskStation Manager (DSM) (CVE-2021-26565)

Fecha de publicación:
26/02/2021
Idioma:
Español
Una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en synorelayd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle obtener información confidencial por medio de una sesión HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

Vulnerabilidad en el encabezado HTTP syno_finder_site en synoagentregisterd en Synology DiskStation Manager (DSM) (CVE-2021-26562)

Fecha de publicación:
26/02/2021
Idioma:
Español
Una vulnerabilidad de escritura fuera de límites en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle ejecutar código arbitrario por medio del encabezado HTTP syno_finder_site
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/01/2025

Vulnerabilidad en un módulo de kernel en Synology DiskStation Manager (DSM) (CVE-2021-26563)

Fecha de publicación:
26/02/2021
Idioma:
Español
Una vulnerabilidad de autorización incorrecta en synoagentregisterd en Synology DiskStation Manager (DSM) antes de 6.2.4-25553 permite a los usuarios locales ejecutar código arbitrario a través de vectores no especificados
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

Vulnerabilidad en una sesión HTTP en synorelayd en Synology DiskStation Manager (DSM) (CVE-2021-26564)

Fecha de publicación:
26/02/2021
Idioma:
Español
Una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en synorelayd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle falsificar servidores por medio de una sesión HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

Vulnerabilidad en el tráfico entrante QuickConnect en synorelayd en Synology DiskStation Manager (DSM) (CVE-2021-26566)

Fecha de publicación:
26/02/2021
Idioma:
Español
Una vulnerabilidad de inserción de información confidencial en datos enviados en synorelayd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle ejecutar comandos arbitrarios por medio del tráfico entrante QuickConnect
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

Vulnerabilidad en en frontend/main.c en faad2 (CVE-2021-26567)

Fecha de publicación:
26/02/2021
Idioma:
Español
La vulnerabilidad de desbordamiento de búfer basada en la pila en frontend/main.c en faad2 versiones anteriores a 2.2.7.1 permite a los atacantes locales ejecutar código arbitrario a través de las opciones de nombre de archivo y ruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

Vulnerabilidad en el manejo de una petición con múltiples encabezados Accept con parámetros “quality” en Eclipse Jetty (CVE-2020-27223)

Fecha de publicación:
26/02/2021
Idioma:
Español
En Eclipse Jetty versiones 9.4.6.v20170531 hasta 9.4.36.v20210114 (inclusive), versiones 10.0.0 y 11.0.0, cuando Jetty maneja una petición que contiene múltiples encabezados Accept con una gran cantidad de parámetros “quality” (es decir, q), el servidor puede entrar en un estado de denegación de servicio (DoS) debido al alto uso de CPU procesando esos valores de calidad, resultando en minutos de tiempo de CPU agotados procesando esos valores de calidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en "CONFIG SET proto-max-bulk-len" en Redis (CVE-2021-21309)

Fecha de publicación:
26/02/2021
Idioma:
Español
Redis es una base de datos en memoria de código abierto que persiste en el disco. En las versiones afectadas de Redis, un error de desbordamiento de enteros en Redis de 32 bits versión 4.0 o más reciente podría ser explotada para corromper la pila y potencialmente resultar en una ejecución de código remota. Redis versiones 4.0 o posteriores, usa un límite configurable para el tamaño máximo de la entrada masiva admitida. Por defecto, es de 512 MB, que es un valor seguro para todas las plataformas. Si el límite aumenta significativamente, recibir una petición grande de un cliente puede desencadenar varios escenarios de desbordamiento de enteros, que podría resultar en un desbordamiento del búfer y una corrupción de la pila. Creemos que, en determinadas condiciones, esta podría ser explotada para una ejecución de código remota. Por defecto, usuarios de Redis autenticados poseen acceso a todos los parámetros de configuración y, por lo tanto, pueden usar "CONFIG SET proto-max-bulk-len" para cambiar el valor predeterminado seguro, haciendo que el sistema sea vulnerable.** Este problema solo afecta a Redis de 32 bits (en un sistema de 32 bits o como un ejecutable de 32 bits que se ejecuta en un sistema de 64 bits). ** El problema se corrigió en la versión 6.2 y la solución se ha modificado a versiones 6.0.11 y 5.0.11. Asegúrese de usar una de estas versiones si está ejecutando Redis de 32 bits. Una solución alternativa para mitigar el problema sin parchear el ejecutable de redis-server es impedir que los clientes ejecuten directamente `CONFIG SET`: Con Redis versiones 6.0 o más recientes, la configuración de ACL puede ser usada para bloquear el comando. Utilizando versiones anteriores, la directiva de configuración "rename-command" puede ser usada para cambiar el nombre del comando a una cadena aleatoria desconocida para usuarios, haciéndolo inaccesible. Tome en cuenta que esta solución puede tener un impacto adicional en los usuarios o los sistemas operativos que esperan que "CONFIG SET" se comporte de determinadas formas
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2022