Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el portal de usuario de SG UTM (CVE-2021-36807)

Fecha de publicación:
26/11/2021
Idioma:
Español
Un usuario autenticado podría potencialmente ejecutar código por medio de una vulnerabilidad SQLi en el portal de usuario de SG UTM versiones anteriores a 9.708 MR8
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en el componente HMPA de Sophos Intercept X Advanced y Sophos Intercept X Advanced for Server, Sophos Exploit Prevention (CVE-2021-25269)

Fecha de publicación:
26/11/2021
Idioma:
Español
Un administrador local podría evitar que el servicio HMPA sea iniciado a pesar de la protección contra manipulaciones mediante una vulnerabilidad de ruta de servicio no citada en el componente HMPA de Sophos Intercept X Advanced y Sophos Intercept X Advanced for Server versiones anteriores a 2.0.23, así como Sophos Exploit Prevention versiones anteriores a 3.8.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2021

Vulnerabilidad en el dispositivo de QNAP, VioStor (CVE-2021-38685)

Fecha de publicación:
26/11/2021
Idioma:
Español
Se ha informado de una vulnerabilidad de inyección de comandos que afecta al dispositivo de QNAP, VioStor. Si es explotada, esta vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios. Ya hemos corregido esta vulnerabilidad en las siguientes versiones de QVR: QVR FW 5.1.6 build 20211109 y posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2021

Vulnerabilidad en el dispositivo de QNAP, VioStor (CVE-2021-38686)

Fecha de publicación:
26/11/2021
Idioma:
Español
Se ha informado de una vulnerabilidad de autenticación inapropiada que afecta al dispositivo de QNAP, VioStor. Si es explotada, esta vulnerabilidad permite a atacantes comprometer la seguridad del sistema. Ya hemos corregido esta vulnerabilidad en las siguientes versiones de QVR: QVR FW 5.1.6 build 20211109 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2021

Vulnerabilidad en la política D-Bus en Keepalived (CVE-2021-44225)

Fecha de publicación:
26/11/2021
Idioma:
Español
En Keepalived versiones hasta 2.2.4, la política D-Bus no restringe suficientemente el destino de los mensajes, permitiendo a cualquier usuario inspeccionar y manipular cualquier propiedad. Esto conlleva a una omisión del control de acceso en algunas situaciones en las que un servicio del sistema D-Bus no relacionado presenta una propiedad configurable (escribible)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el encabezado del plugin Update URI en WordPress (CVE-2021-44223)

Fecha de publicación:
25/11/2021
Idioma:
Español
WordPress versiones anteriores a 5.8, carece de soporte para el encabezado del plugin Update URI. Esto facilita a atacantes remotos una ejecución de código arbitrario por medio de un ataque a la cadena de suministro contra instalaciones de WordPress que usen cualquier plugin cuyo slug satisfaga las restricciones de nomenclatura del directorio de plugins de WordPress.org pero que aún no esté presente en dicho directorio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2021

Vulnerabilidad en Gin-Vue-Admin (CVE-2021-44219)

Fecha de publicación:
24/11/2021
Idioma:
Español
Gin-Vue-Admin versiones anteriores a 2.4.6, maneja inapropiadamente una base de datos SQL
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2021

Vulnerabilidad en la opción "csv_escape_formulas" en el "CsvEncoder" en Symfony/Serializer (CVE-2021-41270)

Fecha de publicación:
24/11/2021
Idioma:
Español
Symfony/Serializer maneja la serialización y deserialización de estructuras de datos para Symfony, un framework PHP para aplicaciones web y de consola y un conjunto de componentes PHP reusables. Symfony versiones 4.1.0 anteriores a 4.4.35 y versiones 5.0.0 anteriores a 5.3.12, son vulnerables a una inyección de CSV, también se conoce como inyección de fórmulas. En Symfony 4.1, los mantenedores añadieron la opción "csv_escape_formulas" en el "CsvEncoder", para prefijar todas las celdas que empiezan con "=", "+", "-" o "@" con un tabulador "\t". Desde entonces, OWASP ha añadido 2 caracteres en esa lista: Tabulador (0x09) y retorno de Carro (0x0D). Esto hace que el anterior carácter de prefijo (Tab "\t") forme parte de los caracteres vulnerables, y OWASP sugiere usar la comilla simple "'" para prefijar el valor. A partir de las versiones 4.4.34 y 5.3.12, Symfony ahora sigue las recomendaciones de OWASP y usa la comilla simple "'" para prefijar las fórmulas y añadir el prefijo a las celdas que empiezan por "\t", "\r" así como "=", "+", "-" y "@"
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los encabezados "X-Forwarded-Prefix" en Symfony/Http-Kernel (CVE-2021-41267)

Fecha de publicación:
24/11/2021
Idioma:
Español
Symfony/Http-Kernel es el componente del núcleo HTTP de Symfony, un framework PHP para aplicaciones web y de consola y un conjunto de componentes PHP reusables. Los encabezados que no forman parte de la lista permitida "trusted_headers" son ignoradas y protegen a los usuarios de ataques de "Cache poisoning". En Symfony versión 5.2, los mantenedores añadieron soporte para los encabezados "X-Forwarded-Prefix", pero este encabezado era accesible en SubRequest, incluso si no era parte de la lista permitida "trusted_headers". Un atacante podría aprovechar esta oportunidad para falsificar peticiones que contengan un encabezado "X-Forwarded-Prefix", conllevando aun problema de envenenamiento de la caché web. Las versiones 5.3.12 y posteriores presentan un parche para asegurar que el encabezado "X-Forwarded-Prefix" no es reenviado a las subpeticiones cuando no es confiable
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2021

Vulnerabilidad en una cookie remember me en Symfony/SecurityBundle (CVE-2021-41268)

Fecha de publicación:
24/11/2021
Idioma:
Español
Symfony/SecurityBundle es el sistema de seguridad de Symfony, un framework PHP para aplicaciones web y de consola y un conjunto de componentes PHP reusables. Desde la revisión de la cookie Remember me en la versión 5.3.0, la cookie no es invalidada cuando el usuario cambia su contraseña. Por lo tanto, los atacantes pueden mantener su acceso a la cuenta aunque se cambie la contraseña, siempre y cuando hayan tenido la oportunidad de iniciar sesión una vez y conseguir una cookie remember me válida. A partir de la versión 5.3.12, Symfony hace que la contraseña sea parte de la firma por defecto. De esta forma, cuando la contraseña cambia, la cookie deja de ser válida
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en Barcode (CVE-2021-43778)

Fecha de publicación:
24/11/2021
Idioma:
Español
Barcode es un plugin de GLPI para imprimir códigos de barras y códigos QR. Las instancias de GLPI versión 2.x anteriores a la versión 2.6.1 con el plugin de código de barras instalado son vulnerables a una vulnerabilidad de salto de ruta. Este problema ha sido corregido en la versión 2.6.1. Como solución, elimine el archivo "front/send.php"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2025

Vulnerabilidad en la aplicación UniFi Protect (CVE-2021-22957)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una vulnerabilidad de intercambio de recursos entre orígenes (CORS) encontrada en la aplicación UniFi Protect versión 1.19.2 y anteriores, permite que un actor malicioso que haya convencido a un usuario con privilegios de acceder a una URL con código malicioso se haga con la cuenta de dicho usuario. Esta vulnerabilidad se ha corregido en la aplicación UniFi Protect versión 1.20.0 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2022