Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad de Servidor Remoto del Conector Remoto Dream Report ODS (CVE-2021-21957)

Fecha de publicación:
08/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de escalada de privilegios en la funcionalidad de Servidor Remoto del Conector Remoto Dream Report ODS versión 20.2.16900.0. Una inyección de comandos especialmente diseñada puede conllevar a una elevación de privilegios. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en las reglas del sandbox de iframe en Firefox, Thunderbird y Firefox ESR (CVE-2021-38503)

Fecha de publicación:
08/12/2021
Idioma:
Español
Las reglas del sandbox de iframe no se aplicaban correctamente a las hojas de estilo XSLT, permitiendo a un iframe omitir restricciones como la ejecución de scripts o la navegación por el marco de nivel superior. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2022

Vulnerabilidad en la función read_udp_push_config_file en la funcionalidad CMD_DEVICE_GET_SERVER_LIST_REQUEST del binario home_security de Anker Eufy Homebase (CVE-2021-21951)

Fecha de publicación:
08/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de escritura fuera de límites en la funcionalidad CMD_DEVICE_GET_SERVER_LIST_REQUEST del binario home_security de Anker Eufy Homebase versión 2 2.1.6.9h en la función read_udp_push_config_file. Un paquete de red especialmente diseñado puede conllevar a una ejecución de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/06/2023

Vulnerabilidad en la función recv_server_device_response_msg_process en la funcionalidad CMD_DEVICE_GET_SERVER_LIST_REQUEST del binario home_security de Anker Eufy Homebase (CVE-2021-21950)

Fecha de publicación:
08/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de escritura fuera de límites en la funcionalidad CMD_DEVICE_GET_SERVER_LIST_REQUEST del binario home_security de Anker Eufy Homebase versión 2 2.1.6.9h en la función recv_server_device_response_msg_process. Un paquete de red especialmente diseñado puede conllevar a una ejecución de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/06/2023

Vulnerabilidad en la funcionalidad extended debug en el VRM en las instalaciones de DIVAR IP y BVMS (CVE-2021-23861)

Fecha de publicación:
08/12/2021
Idioma:
Español
Al ejecutar un comando especial, un usuario con derechos administrativos puede conseguir acceso a la funcionalidad extended debug en el VRM permitiendo un impacto en la integridad o disponibilidad del software instalado. Este problema también afecta a las instalaciones de DIVAR IP y BVMS con VRM instalado
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/08/2022

Vulnerabilidad en un paquete de configuración en las instalaciones de VRM, DIVAR IP, BVMS con VRM instalado, el decodificador VIDEOJET (CVE-2021-23862)

Fecha de publicación:
08/12/2021
Idioma:
Español
Un paquete de configuración diseñado enviado por un usuario administrativo autenticado puede ser usado para ejecutar comandos arbitrarios en el contexto del sistema. Este problema también afecta a las instalaciones de VRM, DIVAR IP, BVMS con VRM instalado, el decodificador VIDEOJET (VJD-7513 y VJD-8000)
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2022

Vulnerabilidad en PineApp - Mail Secure (CVE-2021-36719)

Fecha de publicación:
08/12/2021
Idioma:
Español
PineApp - Mail Secure - El atacante debe estar conectado como usuario al sistema Pineapp. El atacante explota el archivo vulnerable nicUpload.php para subir un archivo malicioso, tomando así el control del servidor y ejecutando código remoto
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2021

Vulnerabilidad en PineApp - Mail Secure (CVE-2021-36720)

Fecha de publicación:
08/12/2021
Idioma:
Español
PineApp - Mail Secure - El atacante envía una petición a :/blocking.php?url=(script)alert(1)(/script) y roba las cookies
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2021

Vulnerabilidad en SYNEL - eharmonynew / Synel Reports (CVE-2021-36718)

Fecha de publicación:
08/12/2021
Idioma:
Español
SYNEL - eharmonynew / Synel Reports - El atacante puede entrar en el sistema con credenciales por defecto y exportar un informe del sistema eharmony con datos confidenciales (nombre del empleado, número de identificación del empleado, horas de trabajo, etc) La vulnerabilidad ha sido abordada y corregida en la versión 11. Credenciales por defecto , Error de seguridad , Vulnerabilidad de exposición de datos confidenciales en Synel Reports de SYNEL eharmonynew, Synel Reports permite a un atacante iniciar sesión en el sistema con credenciales por defecto. Este problema afecta a: SYNEL eharmonynew, Synel Reports versión 8.0.2 versión 11 y versiones anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en la longitud de algunas operaciones en la biblioteca YubiHSM YubiHSM2 (CVE-2021-43399)

Fecha de publicación:
08/12/2021
Idioma:
Español
La librería YubiHSM YubiHSM2 versión 2021.08, incluida en el proyecto yubihsm-shell, no comprueba correctamente la longitud de algunas operaciones, incluyendo las peticiones de firma SSH, y algunas operaciones de datos recibidas desde un dispositivo YubiHSM 2
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2022

Vulnerabilidad en las credenciales de la base de datos del administrador del software en Allegro Windows (CVE-2021-43978)

Fecha de publicación:
08/12/2021
Idioma:
Español
Allegro Windows versión 3.3.4152.0, inserta las credenciales de la base de datos del administrador del software en sus archivos binarios, lo que permite a usuarios acceder y modificar los datos usando las mismas credenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en "Bundler" (CVE-2021-43809)

Fecha de publicación:
08/12/2021
Idioma:
Español
"Bundler" es un paquete para administrar las dependencias de las aplicaciones en Ruby. En "bundler" versiones anteriores a 2.2.33, cuando se trabaja con "Gemfile" no confiables y aparentemente inofensivos, no se espera que conlleven a una ejecución de código externo, a menos que esté explícito en el código ruby dentro del propio "Gemfile". Sin embargo, si el "Gemfile" incluye entradas "gem" que usan la opción "git" con valores inválidos, pero aparentemente inofensivos, con un guion inicial, esto puede ser falso. Para manejar las dependencias que provienen de un repositorio Git en lugar de un registro, Bundler usa varios comandos, como "git clone". Estos comandos son construidos usando la entrada del usuario (por ejemplo, la URL del repositorio). Cuando son construidos los comandos, las versiones de Bundler anteriores a la 2.2.33, evitan correctamente las vulnerabilidades de inyección de comandos pasando una matriz de argumentos en lugar de una cadena de comandos. Sin embargo, se presenta la posibilidad de que una entrada del usuario comience con un guion ("-") y por lo tanto sea tratada como un argumento opcional en lugar de posicional. Esto puede conllevar a una ejecución de código porque algunos de los comandos presentan opciones que pueden ser aprovechadas para ejecutar ejecutables arbitrarios. Como este valor proviene del archivo "Gemfile", puede contener cualquier carácter, incluyendo un guion inicial. Para explotar esta vulnerabilidad, un atacante tiene que diseñar un directorio que contenga un archivo "Gemfile" que declare una dependencia que sea encontrada en un repositorio Git. Esta dependencia tiene que tener una URL Git en forma de "-u./payload". Esta URL será usada para construir un comando de clonación de Git pero será interpretada como el argumento de upload-pack. Entonces este directorio necesita ser compartido con la víctima, que entonces necesita ejecutar un comando que evalúe el Gemfile, como "bundle lock", dentro. Esta vulnerabilidad puede conllevar a una ejecución de código arbitrario, que potencialmente podría llevar a una toma de control del sistema. Sin embargo, la explotabilidad es muy baja, porque requiere mucha interacción del usuario. Bundler versión 2.2.33 ha parcheado este problema insertando "--" como argumento antes de cualquier argumento posicional a aquellos comandos Git que estaban afectados por este problema. Independientemente de si los usuarios pueden actualizar o no, deberían revisar cualquier "Gemfile" no confiable antes de ejecutar cualquier comando "bundler" que pueda leerlo, ya que puede contener código ruby arbitrario
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025