Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el cliente de acceso al servidor avanzado de Okta para Linux y macOS (CVE-2022-1030)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se ha detectado que el cliente de acceso al servidor avanzado de Okta para Linux y macOS versiones anteriores a 1.58.0, era vulnerable a una inyección de comandos por medio de una URL especialmente diseñada. Un atacante, que presenta conocimiento de un nombre de equipo válido para la víctima y también conoce un host de destino válido donde el usuario presenta acceso, puede ejecutar comandos en el sistema local
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en 389 Directory Server (CVE-2022-0996)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se encontró una vulnerabilidad en 389 Directory Server que permite que las contraseñas caducadas accedan a la base de datos para causar una autenticación inapropiada
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en la funcionalidad del códec FLAC de libsndfile (CVE-2021-4156)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se ha encontrado un fallo de lectura fuera de límites en la funcionalidad del códec FLAC de libsndfile. Un atacante que sea capaz de enviar un archivo especialmente diseñado (por medio de engañar a un usuario para que lo abra o de otro modo) a una aplicación enlazada con libsndfile y que use el códec FLAC, podría desencadenar una lectura fuera de límites que muy probablemente causaría un fallo, pero podría filtrar información de la memoria que podría usarse en una explotación posterior de otros fallos
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2025

Vulnerabilidad en el archivo .ccwarc en Rockwell Automation Connected Components Workbench (CVE-2021-27473)

Fecha de publicación:
23/03/2022
Idioma:
Español
Rockwell Automation Connected Components Workbench v12.00.00 y anteriores, no sanea las rutas especificadas dentro del archivo .ccwarc durante la extracción. Este tipo de vulnerabilidad también es conocida comúnmente como Zip Slip. Un atacante local y autenticado puede crear un archivo .ccwarc malicioso que, cuando sea abierto por Connected Components Workbench, permitirá al atacante alcanzar los privilegios del software. Si el software es ejecutado en el nivel SYSTEM, el atacante obtendrá privilegios de nivel de administrador. Es requerida una interacción del usuario para que esta explotación tenga éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en Rockwell Automation Connected Components Workbench (CVE-2021-27475)

Fecha de publicación:
23/03/2022
Idioma:
Español
Rockwell Automation Connected Components Workbench versiones v12.00.00 y anteriores, no limita los objetos que pueden ser deserializados. Esta vulnerabilidad permite a atacantes diseñar un objeto serializado malicioso que, si es abierto por un usuario local en Connected Components Workbench, puede resultar en una ejecución de código remota. Esta vulnerabilidad requiere la interacción del usuario para ser explotada con éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en la función RunSearch del servicio SearchService de Rockwell Automation FactoryTalk AssetCentre (CVE-2021-27472)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se presenta una vulnerabilidad en la función RunSearch del servicio SearchService de Rockwell Automation FactoryTalk AssetCentre versiones v10.00 y anteriores, que puede permitir una ejecución de sentencias SQL arbitrarias remotas no autenticadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/03/2022

Vulnerabilidad en Rockwell Automation Connected Components Workbench (CVE-2021-27471)

Fecha de publicación:
23/03/2022
Idioma:
Español
El mecanismo de análisis sintáctico que procesa determinados tipos de archivos no proporciona saneo de entrada para las rutas de archivos. Esto puede permitir a un atacante diseñar archivos maliciosos que, cuando son abiertos por Rockwell Automation Connected Components Workbench versiones v12.00.00 y anteriores, pueden atravesar el sistema de archivos. Si es explotado con éxito, un atacante podría sobrescribir los archivos existentes y crear archivos adicionales con los mismos permisos del software Connected Components Workbench. Es requerida una interacción del usuario para que esta explotación tenga éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en el archivo fs/buffer.c en la función block_invalidatepage del kernel de Linux (CVE-2021-4148)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se encontró una vulnerabilidad en la función block_invalidatepage del kernel de Linux en el archivo fs/buffer.c en el sistema de archivos. Una falta de comprobación de saneo puede permitir a un atacante local con privilegios de usuario causar un problema de denegación de servicio (DOS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en la función SaveConfigFile del servicio RACompare (CVE-2021-27476)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se presenta una vulnerabilidad en la función SaveConfigFile del servicio RACompare, que puede permitir una inyección de comandos del Sistema Operativo. Esta vulnerabilidad puede permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en Rockwell Automation FactoryTalk AssetCentre versiones v10.00 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2022

Vulnerabilidad en el dispositivo virtio-net de QEMU (CVE-2021-3748)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad de uso de memoria previamente liberada en el dispositivo virtio-net de QEMU. Podría ocurrir cuando la dirección del descriptor pertenece a la región de acceso no directo, debido a que num_buffers es establecido después de que el elemento virtqueue haya sido desmapeado. Un huésped malicioso podría usar este fallo para bloquear QEMU, resultando en una condición de denegación de servicio, o potencialmente ejecutar código en el host con los privilegios del proceso QEMU
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2023

Vulnerabilidad en el archivo fs/btrfs/extent-tree.c en la función btrfs_alloc_tree_b en el kernel de Linux (CVE-2021-4149)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se encontró una vulnerabilidad en la función btrfs_alloc_tree_b en el archivo fs/btrfs/extent-tree.c en el kernel de Linux debido a una operación de bloqueo inapropiada en btrfs. En este fallo, un usuario con privilegio local puede causar una denegación de servicio (DOS) debido a un problema de bloqueo
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2023

Vulnerabilidad en ALPACA (CVE-2021-3618)

Fecha de publicación:
23/03/2022
Idioma:
Español
ALPACA es un ataque de confusión de contenido de protocolo de capa de aplicación, que explota servidores TLS que implementan diferentes protocolos pero que usan certificados compatibles, como certificados multidominio o comodín. Un atacante de tipo MiTM que tenga acceso al tráfico de la víctima en la capa TCP/IP puede redirigir el tráfico de un subdominio a otro, resultando en a una sesión TLS válida. Esto rompe la autenticación de TLS y pueden ser posibles los ataques entre protocolos donde el comportamiento de un servicio de protocolo puede comprometer al otro en la capa de aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2023