Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Coder Code-Server (CVE-2021-42648)

Fecha de publicación:
11/05/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) en Coder Code-Server versiones anteriores a 3.12.0, que permite a atacantes ejecutar código arbitrario por medio de una URL diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2022

Vulnerabilidad en Acrobat Reader DC (CVE-2022-24101)

Fecha de publicación:
11/05/2022
Idioma:
Español
Acrobat Reader DC versiones 20.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores), están afectadas por una vulnerabilidad de uso de memoria previamente liberada que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en Acrobat Reader DC (CVE-2022-24102)

Fecha de publicación:
11/05/2022
Idioma:
Español
Acrobat Reader DC versiones 20.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores), están afectadas por una vulnerabilidad de uso de memoria previamente liberada que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Acrobat Reader DC (CVE-2022-24103)

Fecha de publicación:
11/05/2022
Idioma:
Español
Acrobat Reader DC versiones 20.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores), están afectadas por una vulnerabilidad de uso de memoria previamente liberada que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Acrobat Reader DC (CVE-2022-24104)

Fecha de publicación:
11/05/2022
Idioma:
Español
Acrobat Reader DC versiones 20.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores), están afectadas por una vulnerabilidad de uso de memoria previamente liberada que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad Yubico OTP de los tokens de hardware YubiKey (CVE-2022-24584)

Fecha de publicación:
11/05/2022
Idioma:
Español
Un control de acceso incorrecto en la funcionalidad Yubico OTP de los tokens de hardware YubiKey junto con el servidor de validación Yubico OTP. El Yubico OTP supuestamente crea credenciales de segundo factor vinculadas al hardware. Cuando un usuario reprograma la funcionalidad OTP "escribiéndola" en un token utilizando la herramienta de personalización de Yubico, puede cargar la nueva configuración en los servidores de validación OTP de Yubico. NOTA: el proveedor discute esto porque no hay forma de que un dispositivo YubiKey evite que un usuario decida que un valor secreto, que se importa en el dispositivo, se almacene también en otro lugar
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en la función de creación de proveedores de servicios basados en archivos de la Consola de Administración en WSO2 API Manager y WSO2 IS as Key Manager y WSO2 Identity Server (CVE-2021-42646)

Fecha de publicación:
11/05/2022
Idioma:
Español
Una vulnerabilidad de tipo XML External Entity (XXE) en la función de creación de proveedores de servicios basados en archivos de la Consola de Administración en WSO2 API Manager versiones 2.6.0, 3.0.0, 3.1.0, 3.2.0 y 4.0.0; y WSO2 IS as Key Manager versiones 5.7.0, 5.9.0 y 5.10.0; y WSO2 Identity Server versiones 5.7.0, 5.8.0, 5.9.0, 5.10.0 y 5.11.0. Permite a atacantes conseguir acceso de lectura a información confidencial o causar una denegación de servicio por medio de peticiones GET diseñadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/01/2024

Vulnerabilidad en un valor no codificado en el parámetro data-secret-value en Skoruba IdentityServer4.Admin (CVE-2021-28290)

Fecha de publicación:
11/05/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en Skoruba IdentityServer4.Admin versiones anteriores a 2.0.0, por medio de un valor no codificado pasado al parámetro data-secret-value
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2022

Vulnerabilidad en la edición de Markdown en Review Board (CVE-2021-31330)

Fecha de publicación:
11/05/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross-Site Scripting (XSS) en las versiones de Review Board 3.0.20 y 4.0 RC1 y anteriores. Un atacante autenticado puede inyectar código Javascript malicioso cuando es usada la edición de Markdown dentro de la aplicación, que permanece persistente
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2022

Vulnerabilidad en el archivo mpglibDBL/layer3.c en la función III_dequantize_sample en mp3gain (CVE-2021-34085)

Fecha de publicación:
11/05/2022
Idioma:
Español
Una violación de acceso de lectura en la función III_dequantize_sample en el archivo mpglibDBL/layer3.c en mp3gain versiones hasta 1.5.2-r2, permite a atacantes remotos causar una denegación de servicio (bloqueo de la aplicación) o posiblemente tener otro impacto no especificado, una vulnerabilidad diferente de CVE-2017-9872. CVE-2017-14409, y CVE-2018-10778
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/12/2023

Vulnerabilidad en el envío de un paquete lldp en el switch TRENDnet TI-PG1284i (CVE-2021-33317)

Fecha de publicación:
11/05/2022
Idioma:
Español
El switch TRENDnet TI-PG1284i (hw versión v2.0R) versiones anteriores a 2.0.2.S0, sufre una vulnerabilidad de desreferencia de puntero null. Esta vulnerabilidad se presenta en su componente relacionado con lldp. Debido a que no es comprobado si el TLV ChassisID está contenido en el paquete, mediante el envío de un paquete lldp diseñado al dispositivo, un atacante puede bloquear el proceso debido a la desreferencia de puntero nulo
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2022

Vulnerabilidad en el envío de un paquete lldp en el switch TRENDnet TI-PG1284i (CVE-2021-33315)

Fecha de publicación:
11/05/2022
Idioma:
Español
El switch TRENDnet TI-PG1284i (hw versión v2.0R) versiones anteriores a 2.0.2.S0, sufre una vulnerabilidad de desbordamiento de enteros. Esta vulnerabilidad se presenta en su componente relacionado con lldp. Debido a una falta de comprobación apropiada en el campo de longitud del TLV PortID, mediante el envío de un paquete lldp diseñado al dispositivo, es producido un desbordamiento de enteros y el número negativo es pasado a memcpy() más tarde, lo que podría causar un desbordamiento del búfer o un acceso a la memoria no válido
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022