Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SYNEL - eharmonynew / Synel Reports (CVE-2021-36718)

Fecha de publicación:
08/12/2021
Idioma:
Español
SYNEL - eharmonynew / Synel Reports - El atacante puede entrar en el sistema con credenciales por defecto y exportar un informe del sistema eharmony con datos confidenciales (nombre del empleado, número de identificación del empleado, horas de trabajo, etc) La vulnerabilidad ha sido abordada y corregida en la versión 11. Credenciales por defecto , Error de seguridad , Vulnerabilidad de exposición de datos confidenciales en Synel Reports de SYNEL eharmonynew, Synel Reports permite a un atacante iniciar sesión en el sistema con credenciales por defecto. Este problema afecta a: SYNEL eharmonynew, Synel Reports versión 8.0.2 versión 11 y versiones anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en la longitud de algunas operaciones en la biblioteca YubiHSM YubiHSM2 (CVE-2021-43399)

Fecha de publicación:
08/12/2021
Idioma:
Español
La librería YubiHSM YubiHSM2 versión 2021.08, incluida en el proyecto yubihsm-shell, no comprueba correctamente la longitud de algunas operaciones, incluyendo las peticiones de firma SSH, y algunas operaciones de datos recibidas desde un dispositivo YubiHSM 2
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2022

Vulnerabilidad en las credenciales de la base de datos del administrador del software en Allegro Windows (CVE-2021-43978)

Fecha de publicación:
08/12/2021
Idioma:
Español
Allegro Windows versión 3.3.4152.0, inserta las credenciales de la base de datos del administrador del software en sus archivos binarios, lo que permite a usuarios acceder y modificar los datos usando las mismas credenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en "Bundler" (CVE-2021-43809)

Fecha de publicación:
08/12/2021
Idioma:
Español
"Bundler" es un paquete para administrar las dependencias de las aplicaciones en Ruby. En "bundler" versiones anteriores a 2.2.33, cuando se trabaja con "Gemfile" no confiables y aparentemente inofensivos, no se espera que conlleven a una ejecución de código externo, a menos que esté explícito en el código ruby dentro del propio "Gemfile". Sin embargo, si el "Gemfile" incluye entradas "gem" que usan la opción "git" con valores inválidos, pero aparentemente inofensivos, con un guion inicial, esto puede ser falso. Para manejar las dependencias que provienen de un repositorio Git en lugar de un registro, Bundler usa varios comandos, como "git clone". Estos comandos son construidos usando la entrada del usuario (por ejemplo, la URL del repositorio). Cuando son construidos los comandos, las versiones de Bundler anteriores a la 2.2.33, evitan correctamente las vulnerabilidades de inyección de comandos pasando una matriz de argumentos en lugar de una cadena de comandos. Sin embargo, se presenta la posibilidad de que una entrada del usuario comience con un guion ("-") y por lo tanto sea tratada como un argumento opcional en lugar de posicional. Esto puede conllevar a una ejecución de código porque algunos de los comandos presentan opciones que pueden ser aprovechadas para ejecutar ejecutables arbitrarios. Como este valor proviene del archivo "Gemfile", puede contener cualquier carácter, incluyendo un guion inicial. Para explotar esta vulnerabilidad, un atacante tiene que diseñar un directorio que contenga un archivo "Gemfile" que declare una dependencia que sea encontrada en un repositorio Git. Esta dependencia tiene que tener una URL Git en forma de "-u./payload". Esta URL será usada para construir un comando de clonación de Git pero será interpretada como el argumento de upload-pack. Entonces este directorio necesita ser compartido con la víctima, que entonces necesita ejecutar un comando que evalúe el Gemfile, como "bundle lock", dentro. Esta vulnerabilidad puede conllevar a una ejecución de código arbitrario, que potencialmente podría llevar a una toma de control del sistema. Sin embargo, la explotabilidad es muy baja, porque requiere mucha interacción del usuario. Bundler versión 2.2.33 ha parcheado este problema insertando "--" como argumento antes de cualquier argumento posicional a aquellos comandos Git que estaban afectados por este problema. Independientemente de si los usuarios pueden actualizar o no, deberían revisar cualquier "Gemfile" no confiable antes de ejecutar cualquier comando "bundler" que pueda leerlo, ya que puede contener código ruby arbitrario
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en el mecanismo de autenticación de confd (CVE-2021-41025)

Fecha de publicación:
08/12/2021
Idioma:
Español
Múltiples vulnerabilidades en el mecanismo de autenticación de confd en las versiones 6.4.1, 6.4.0, 6.3.0 hasta 6.3.15, 6.2.0 hasta 6.2.6, 6.1.0 hasta 6.1.2, 6.0.0 hasta 6.0. 7, incluyendo una instancia de ejecución concurrente usando un recurso compartido con una sincronización no adecuada y una de omisión de autenticación por captura-repetición, puede permitir a un atacante remoto no autenticado omitir el proceso de autenticación y autenticarse como un peer legítimo del cluster
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en las peticiones HTTP en algunos controladores de la API web de FortiWeb (CVE-2021-41017)

Fecha de publicación:
08/12/2021
Idioma:
Español
Múltiples vulnerabilidades de desbordamiento de búfer en la región heap de la memoria en algunos controladores de la API web de FortiWeb versiones 6.4.1, 6.4.0 y 6.3.0 hasta 6.3.15, pueden permitir a un atacante remoto autenticado ejecutar código o comandos arbitrarios por medio de peticiones HTTP específicamente diseñadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en los argumentos de comando en el intérprete de línea de comandos de FortiWeb (CVE-2021-36195)

Fecha de publicación:
08/12/2021
Idioma:
Español
Múltiples vulnerabilidades de inyección de comandos en el intérprete de línea de comandos de FortiWeb versiones 6.4.1, 6.4.0, 6.3.0 hasta 6.3.15, 6.2.0 hasta 6.2.6, y 6.1.0 hasta 6.1.2, pueden permitir a un atacante autenticado ejecutar comandos arbitrarios en el shell del sistema subyacente por medio de argumentos de comando especialmente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en las imágenes de instalación en la función firmware signature verification de FortiOS (CVE-2021-36173)

Fecha de publicación:
08/12/2021
Idioma:
Español
Un desbordamiento de búfer en la región heap de la memoria en la función firmware signature verification de FortiOS versiones 7.0.1, 7.0.0, 6.4.0 hasta 6.4.6, 6.2.0 hasta 6.2.9 y 6.0.0 hasta 6.0.13, puede permitir a un atacante ejecutar código arbitrario por medio de imágenes de instalación especialmente diseñadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en la OTP en la aplicación androide Mahavitaran (CVE-2020-27416)

Fecha de publicación:
08/12/2021
Idioma:
Español
La aplicación androide Mahavitaran versiones 7.50 y anteriores, están afectadas por una toma de posesión de la cuenta debido a la incorrecta comprobación de la OTP, que permite a atacantes remotos controlar una cuenta de usuario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/12/2021

Vulnerabilidad en el comando sudo en FortiNAC (CVE-2021-41021)

Fecha de publicación:
08/12/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en FortiNAC versiones 8.8.8 y anteriores y 9.1.2 y anteriores, puede permitir a un usuario administrador escalar los privilegios a root por medio del comando sudo
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en FortiClient EMS (CVE-2021-41030)

Fecha de publicación:
08/12/2021
Idioma:
Español
Una vulnerabilidad de omisión de autenticación por captura-repetición [CWE-294] en FortiClient EMS versiones 7.0.1 y anteriores y versiones 6.4.4 y anteriores, puede permitir a un atacante no autenticado hacerse pasar por un usuario existente al interceptar y reusar mensajes de autenticación SAML válidos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/12/2021

Vulnerabilidad en Grafana Agent (CVE-2021-41090)

Fecha de publicación:
08/12/2021
Idioma:
Español
Grafana Agent es un recolector de telemetría para enviar métricas, registros y datos de rastreo a la pila de observabilidad de Grafana. Antes de las versiones 0.20.1 y 0.21.2, los secretos en línea definidos dentro de una configuración de instancia de métrica se exponen en texto plano en dos endpoints: las configuraciones de instancia de métrica definidas en el archivo YAML base se exponen en "/-/config" y las configuraciones de instancia de métrica definidas para el servicio de raspado se exponen en "/agent/api/v1/configs/:key". Los secretos en línea son expuestos a cualquiera que pueda alcanzar estos endpoints. Si no se configura HTTPS con autenticación de cliente, estos endpoints son accesibles a usuarios no autenticados. Los secretos que son encontrados en estas secciones son usados para entregar métricas a un sistema de escritura remota de Prometheus, autenticar contra un sistema para detectar objetivos de Prometheus y autenticar contra un sistema para recopilar métricas. Esto no es aplicado a los secretos no alineados, como los secretos basados en "*_file". Este problema se ha parcheado en Grafana Agent versiones 0.20.1 y 0.21.2. Se presentan algunas soluciones disponibles. Los usuarios que no puedan actualizares deberían usar secretos no basados en la línea siempre que sea posible. Los usuarios también pueden querer restringir el acceso a la API de Grafana Agent con alguna combinación de restricción de las interfaces de red que escucha Grafana Agent mediante "http_listen_address" en el bloque "server", configurando Grafana Agent para usar HTTPS con autenticación de cliente, y/o usando reglas de firewall para restringir el acceso externo a la API de Grafana Agent
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2022