Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22637)

Fecha de publicación:
27/01/2021
Idioma:
Español
Se han identificado múltiples problemas de desbordamiento del búfer en la región stack de la memoria en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en un componente de motor de escaneo en Trend Micro ServerProtect para Linux (CVE-2021-25226)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de motor de escaneo. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2021

Vulnerabilidad en un componente de escaneo programado en Trend Micro ServerProtect para Linux (CVE-2021-25225)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de escaneo programado. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2021

Vulnerabilidad en un componente de escaneo manual en Trend Micro ServerProtect para Linux (CVE-2021-25224)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de escaneo manual. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2021

Vulnerabilidad en una DLL en Trend Micro HouseCall for Home Networks (CVE-2021-25247)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de secuestro de DLL de Trend Micro HouseCall for Home Networks versiones 5.3.1063 y anteriores, podría permitir a un atacante utilizar una DLL maliciosa para escalar privilegios y llevar a cabo una ejecución de código arbitraria. Un atacante ya debe tener privilegios de usuario en la máquina para explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2021

Vulnerabilidad en la Autenticación Básica en una instalación predeterminada en una nueva funcionalidad de control de acceso en Monitorix (CVE-2021-3325)

Fecha de publicación:
27/01/2021
Idioma:
Español
Monitorix versión 3.13.0, permite a atacantes remotos omitir la Autenticación Básica en una instalación predeterminada (es decir, una instalación sin la opción hosts_deny). Este problema ocurrió porque una nueva funcionalidad de control de acceso fue introducida sin considerar que algunas instalaciones existentes se volvieron no seguras, tras una actualización a la versión 3.13.0, a menos que la nueva funcionalidad fue configurada inmediatamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el módulo de inicio de sesión LDAP de ActiveMQ en Apache ActiveMQ Artemis y Apache ActiveMQ (CVE-2021-26117)

Fecha de publicación:
27/01/2021
Idioma:
Español
El módulo de inicio de sesión LDAP de ActiveMQ opcional puede ser configurado para usar el acceso anónimo al servidor LDAP. En este caso, para Apache ActiveMQ Artemis anterior a versión 2.16.0 y Apache ActiveMQ anterior a versiones 5.16.1 y 5.15.14, el contexto anónimo es usado para verificar una contraseña de usuario válida por error, resultando en una comprobación de la contraseña
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2023

Vulnerabilidad en el control de acceso basado en políticas en el encabezado del protocolo OpenWire de Apache ActiveMQ Artemis (CVE-2021-26118)

Fecha de publicación:
27/01/2021
Idioma:
Español
Al investigar ARTEMIS-2964, se detectó que la creación de mensajes de aviso en el encabezado del protocolo OpenWire de Apache ActiveMQ Artemis versión 2.15.0, omitió el control de acceso basado en políticas para toda la sesión. La producción de mensajes de aviso no estuvo sujeta al control de acceso por error
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro editorid en el archivo attach/ajax.php en DzzOffice (CVE-2021-3318)

Fecha de publicación:
27/01/2021
Idioma:
Español
El archivo attach/ajax.php en DzzOffice versiones hasta 2.02.1, permite un ataque de tipo XSS por medio del parámetro editorid
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2022

Vulnerabilidad en una ejecución de tareas en Spring Cloud Data Flow (CVE-2020-5427)

Fecha de publicación:
27/01/2021
Idioma:
Español
En Spring Cloud Data Flow, versiones 2.6.x anteriores a 2.6.5, versiones 2.5.x anteriores a 2.5.4, una aplicación es vulnerable a una inyección SQL cuando es requerida una ejecución de tareas
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en consultas de búsqueda en TaskExplorer en Spring Cloud Task (CVE-2020-5428)

Fecha de publicación:
27/01/2021
Idioma:
Español
En aplicaciones que utilizan Spring Cloud Task versiones 2.2.4.RELEASE y por debajo, puede ser vulnerable a una inyección SQL cuando se realizan determinadas consultas de búsqueda en TaskExplorer
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2021

Vulnerabilidad en la Interfaz de Usuario Web en los productos de IBM Jazz Foundation (CVE-2021-20357)

Fecha de publicación:
27/01/2021
Idioma:
Español
Los productos de IBM Jazz Foundation, son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 194963
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2021