Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el encabezado Content-Type en el proyecto OCI Distribution Spec (CVE-2021-41190)

Fecha de publicación:
17/11/2021
Idioma:
Español
El proyecto OCI Distribution Spec define un protocolo API para facilitar y estandarizar la distribución de contenidos. En la versión 1.0.0 de OCI Distribution Specification y anteriores, se utilizaba únicamente la cabecera Content-Type para determinar el tipo de documento durante las operaciones push y pull. Los documentos que contenían campos "manifiestos" y "capas" podían interpretarse como un manifiesto o un índice en ausencia de una cabecera Content-Type que los acompañara. Si una cabecera Content-Type cambiaba entre dos pulls del mismo compendio, un cliente podría interpretar el contenido resultante de forma diferente. La especificación de distribución de la OCI se ha actualizado para exigir que el valor de mediaType presente en un manifiesto o índice coincida con la cabecera Content-Type utilizada durante las operaciones push y pull. Los clientes que extraen de un registro pueden desconfiar de la cabecera Content-Type y rechazar un documento ambiguo que contenga campos "manifiestos" y "capas" o campos "manifiestos" y "config" si no pueden actualizarse a la versión 1.0.1 de la especificación
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un acceso local en el controlador Intel(R) Ethernet ixgbe para Linux (CVE-2021-33098)

Fecha de publicación:
17/11/2021
Idioma:
Español
Una comprobación de entrada inapropiada en el controlador Intel(R) Ethernet ixgbe para Linux versiones anteriores a 3.17.3, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2021

Vulnerabilidad en el módulo central de procesamiento de HTML en CKEditor4 (CVE-2021-41165)

Fecha de publicación:
17/11/2021
Idioma:
Español
CKEditor4 es un editor HTML WYSIWYG de código abierto. En la versión afectada se ha detectado una vulnerabilidad en el módulo central de procesamiento de HTML y puede afectar a todos los plugins usados por CKEditor 4. La vulnerabilidad permitía inyectar comentarios HTML malformados omitiendo el saneo del contenido, lo que podía resultar en una ejecución de código JavaScript. Afecta a todos los usuarios que usan el CKEditor 4 en las versiones anteriores a 4.17.0. El problema ha sido reconocido y parcheado. La corrección estará disponible en la versión 4.17.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2022

Vulnerabilidad en el soporte de mapas GeoJSON personalizados en Metabase (CVE-2021-41277)

Fecha de publicación:
17/11/2021
Idioma:
Español
Metabase es una plataforma de análisis de datos de código abierto. En las versiones afectadas se ha detectado un problema de seguridad con el soporte de mapas GeoJSON personalizados ("admin->settings->maps->custom maps->add a map") y la posible inclusión de archivos locales (incluyendo variables de entorno). Las URLs no se comprueban antes de ser cargadas. Este problema se ha corregido en una nueva versión de mantenimiento (0.40.5 y 1.40.5), y en cualquier otra versión posterior. Si no puede actualizar inmediatamente, puede mitigar esto incluyendo reglas en su proxy inverso o balanceador de carga o WAF para proporcionar un filtro de comprobación antes de la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025

Vulnerabilidad en una función "fix variable names" en el componente Ignition para Laravel (CVE-2021-43996)

Fecha de publicación:
17/11/2021
Idioma:
Español
El componente Ignition versiones anteriores a 1.16.15, y versiones 2.0.x anteriores a 2.0.6, para Laravel presenta una función "fix variable names" que puede conllevar un control de acceso incorrecto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en un acceso local en la administración del flujo de control en el firmware del BIOS para algunos procesadores Intel® (CVE-2021-0157)

Fecha de publicación:
17/11/2021
Idioma:
Español
Una administración del flujo de control insuficiente en el firmware del BIOS para algunos procesadores Intel® puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en un acceso físico en la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel® (CVE-2021-0146)

Fecha de publicación:
17/11/2021
Idioma:
Español
El hardware permite la activación de la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel®, lo que puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio del acceso físico
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en un acceso local en el mecanismo de Protección en el firmware para el Controlador de Red Ethernet Intel® E810 (CVE-2021-0197)

Fecha de publicación:
17/11/2021
Idioma:
Español
Un fallo en el mecanismo de Protección en el firmware para el Controlador de Red Ethernet Intel® E810 versiones anteriores a 1.5.5.6, puede permitir a un usuario privilegiado habilitar una denegación de servicio por medio de un acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en un acceso local en el instalador Herramientas administrativas de Intel(R) para adaptadores de red de Intel para Windows (CVE-2021-33058)

Fecha de publicación:
17/11/2021
Idioma:
Español
Un control de acceso inapropiado en el instalador Herramientas administrativas de Intel(R) para adaptadores de red de Intel para Windows versiones anteriores a 1.4.0.21, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en un acceso local en el control de acceso en algunos controladores Intel® Thunderbolt™ Windows DCH (CVE-2021-0110)

Fecha de publicación:
17/11/2021
Idioma:
Español
Un control de acceso inapropiado en algunos controladores Intel® Thunderbolt™ Windows DCH versiones anteriores a 1.41.1054.0, puede permitir a un usuario no autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en un acceso local en el instalador para algunos productos Intel® Wireless Bluetooth® y Killer™ Bluetooth® para Windows 10 (CVE-2021-0151)

Fecha de publicación:
17/11/2021
Idioma:
Español
Un control de acceso inapropiado en el instalador para algunos productos Intel® Wireless Bluetooth(R) y Killer™ Bluetooth (R) en Windows 10 puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en un acceso local en el firmware para el controlador de red Ethernet E810 de Intel® (CVE-2021-0198)

Fecha de publicación:
17/11/2021
Idioma:
Español
Un control de acceso inapropiado en el firmware para el controlador de red Ethernet E810 de Intel(R) versiones anteriores a 1.5.5.6, puede permitir a un usuario privilegiado habilitar potencialmente una denegación de servicio por medio de un acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022