Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el módulo "sc-reports-ui" en Single Connect (CVE-2021-44793)

Fecha de publicación:
27/01/2022
Idioma:
Español
Single Connect no lleva a cabo una comprobación de autorización cuando se usa el módulo sc-reports-ui". Un atacante remoto podría aprovechar esta vulnerabilidad para acceder a la página de configuración del dispositivo y exportar los datos a un archivo externo. La explotación de esta vulnerabilidad podría permitir a un atacante remoto obtener información confidencial, incluyendo las credenciales de la base de datos. Dado que la base de datos es ejecutada con altos privilegios, es posible ejecutar comandos con las credenciales obtenidas
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en el módulo "sc-diagnostic-ui" en Single Connect (CVE-2021-44794)

Fecha de publicación:
27/01/2022
Idioma:
Español
Single Connect no lleva a cabo una comprobación de autorización cuando es usado el módulo "sc-diagnostic-ui". Un atacante remoto podría aprovechar esta vulnerabilidad para acceder a la página de información del dispositivo. La explotación de esta vulnerabilidad podría permitir a un atacante remoto obtener información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2024

CVE-2021-44121

Fecha de publicación:
27/01/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Packagist bytefury/crater (CVE-2022-0372)

Fecha de publicación:
27/01/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en Packagist bytefury/crater versiones anteriores a 6.0.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2022

Vulnerabilidad en Packagist remdex/livehelperchat (CVE-2022-0387)

Fecha de publicación:
27/01/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenada en Packagist remdex/livehelperchat versiones anteriores a 3.93v
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2022

Vulnerabilidad en Packagist remdex/livehelperchat (CVE-2022-0370)

Fecha de publicación:
27/01/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en Packagist remdex/livehelperchat versiones anteriores a 3.93v
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2022

Vulnerabilidad en una cadena de nombre de archivo en base64 en Synametrics SynaMan (CVE-2022-22828)

Fecha de publicación:
27/01/2022
Idioma:
Español
Una referencia de objeto directa no segura para la URL de descarga de archivos en Synametrics SynaMan versiones anteriores a 5.0, permite a un atacante remoto acceder a archivos no compartidos por medio de una cadena de nombre de archivo codificada en base64 modificada
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2022

Vulnerabilidad en determinados paquetes RTP/RTCP en PJSIP (CVE-2022-21722)

Fecha de publicación:
27/01/2022
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en lenguaje C que implementa protocolos basados en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En la versión 2.11.1 y anteriores, se presentan varios casos en los que es posible que determinados paquetes RTP/RTCP entrantes puedan causar potencialmente un acceso de lectura fuera de límites. Este problema afecta a todos los usuarios que usan PJMEDIA y aceptan RTP/RTCP entrantes. Se presenta un parche disponible en la rama "master". No se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en el análisis de un mensaje SIP en PJSIP (CVE-2022-21723)

Fecha de publicación:
27/01/2022
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en lenguaje C que implementa protocolos basados en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En las versiones 2.11.1 y anteriores, el análisis de un mensaje SIP entrante que contiene una multiparte malformada puede causar potencialmente un acceso de lectura fuera de límites. Este problema afecta a todos los usuarios de PJSIP que aceptan multipartes SIP. El parche está disponible como commit en la rama "master". No se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en el permiso "MANAGE_DOCUMENTS" en la aplicación Android de Nextcloud (CVE-2021-41166)

Fecha de publicación:
26/01/2022
Idioma:
Español
La aplicación Android de Nextcloud es el cliente Android para Nextcloud, una plataforma de productividad auto-alojada. Un problema en las versiones anteriores a 3.17.1 puede conllevar a una divulgación de información confidencial. Una aplicación no autorizada que no tenga el permiso "MANAGE_DOCUMENTS" requerido puede visualizar las miniaturas de las imágenes que no presenta permiso para visualizar. La versión 3.17.1 contiene un parche. No se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2022

Vulnerabilidad en Gerapy (CVE-2021-32849)

Fecha de publicación:
26/01/2022
Idioma:
Español
Gerapy es un marco de administración de rastreadores distribuidos. En versiones anteriores a 0.9.9, un usuario autenticado podía ejecutar comandos arbitrarios. Este problema ha sido corregido en la versión 0.9.9. No se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2022

Vulnerabilidad en SharpZipLib (CVE-2021-32841)

Fecha de publicación:
26/01/2022
Idioma:
Español
SharpZipLib (o #ziplib) es una biblioteca Zip, GZip, Tar y BZip2. A partir de la versión 1.3.0 y versiones anteriores a 1.3.3, fue añadida una comprobación de si el archivo de destino está en el directorio de destino. Sin embargo, no es obligatorio que "destDir" termine en barra. Si "destDir" no termina en barra como "/home/user/dir" es posible crear un fichero con un nombre que empiece por el directorio de destino, por ejemplo "/home/user/dir.sh". Debido a las restricciones del nombre del archivo y del directorio de destino, el impacto de la creación arbitraria de archivos es limitado y depende del caso de uso. La versión 1.3.3 contiene un parche para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2022