Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los correos electrónicos de notificación en Matrix en Synapse (CVE-2021-21333)

Fecha de publicación:
26/03/2021
Idioma:
Español
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.27.0, los correos electrónicos de notificación enviados para notificaciones de mensajes perdidos o para una cuenta que vence están sujetos a una inyección de HTML. En el caso de la notificación de mensajes perdidos, esto podría permitir a un atacante insertar contenido forjado en el correo electrónico. La funcionalidad expiry de la cuenta no está habilitada por defecto y la inyección de HTML por un atacante no es controlable . Esto es corregido en la versión 1.27.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el controlador DSP (CVE-2021-25372)

Fecha de publicación:
26/03/2021
Idioma:
Español
Una comprobación inapropiada de límites en el controlador DSP versiones anteriores a SMR Mar-2021 Release 1, permite un acceso a la memoria fuera de límites.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2025

Vulnerabilidad en la carga de bibliotecas ELF en el controlador DSP (CVE-2021-25371)

Fecha de publicación:
26/03/2021
Idioma:
Español
Una vulnerabilidad en el controlador DSP versiones anteriores a SMR Mar-2021 Release 1, permite a atacantes cargar bibliotecas ELF arbitrarias dentro de DSP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2025

Vulnerabilidad en un descriptor de archivo en el controlador dpu (CVE-2021-25370)

Fecha de publicación:
26/03/2021
Idioma:
Español
Un descriptor de archivo con manejo de implementación incorrecta en el controlador dpu versiones anteriores a SMR Mar-2021 Release 1, resulta en una corrupción de memoria que conlleva a un pánico del kernel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2025

Vulnerabilidad en el kernel en el archivo sec_log (CVE-2021-25369)

Fecha de publicación:
26/03/2021
Idioma:
Español
Una vulnerabilidad de control de acceso inapropiado en el archivo sec_log versiones anteriores a SMR MAR-2021 Release 1, expone información confidencial del kernel al espacio de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2025

Vulnerabilidad en etiquetas markdown anidadas en la aplicación de escritorio de Rocket.Chat (CVE-2021-22886)

Fecha de publicación:
26/03/2021
Idioma:
Español
Rocket.Chat versiones anteriores a 3.11, 3.10.5, 3.9.7, 3.8.8, es vulnerable a ataques de tipo cross-site scripting (XSS) persistente que usan etiquetas markdown anidadas que permiten a un atacante remoto inyectar JavaScript arbitrario en un mensaje. Este fallo conlleva a una lectura de archivos arbitraria y una RCE en la aplicación de escritorio Rocket.Chat.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2021

Vulnerabilidad en el puerto TCP 7007 de pnp.microseven.com en los dispositivos MicroSeven MYM71080i-B (CVE-2021-29255)

Fecha de publicación:
26/03/2021
Idioma:
Español
Los dispositivos MicroSeven MYM71080i-B versiones 2.0.5 hasta 2.0.20, envían credenciales de administrador en texto sin cifrar al puerto TCP 7007 de pnp.microseven.com. Un atacante en la misma red que el dispositivo puede capturar estas credenciales.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2021

Vulnerabilidad en la autenticación en github.com/kongchuanhujiao/server (CVE-2021-21403)

Fecha de publicación:
26/03/2021
Idioma:
Español
En github.com/kongchuanhujiao/server versiones anteriores a 1.3.21, se presenta una Omisión de autenticación por una vulnerabilidad de Debilidad Primaria. Todos los usuarios están afectados. Esto es corregido en la versión 1.3.21.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2022

Vulnerabilidad en las credenciales de administrador de los dispositivos Askey Fiber Router RTF3505VW-N1 (CVE-2020-28695)

Fecha de publicación:
26/03/2021
Idioma:
Español
Los dispositivos Askey Fiber Router RTF3505VW-N1 versión BR_SV_g000_R3505VWN1001_s32_7, permiten una Ejecución de Código Remota y una recuperación de credenciales de administrador para iniciar sesión en el Panel o iniciar sesión por medio de SSH, conllevando a una ejecución del código como root.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la respuesta de excepción en RESTEasy (CVE-2021-20289)

Fecha de publicación:
26/03/2021
Idioma:
Español
Se detectó un fallo en RESTEasy en todas las versiones de RESTEasy hasta 4.6.0.Final. Los nombres de métodos y clases de endpoint son devueltos como parte de la respuesta de excepción cuando RESTEasy no puede convertir uno de los valores de consulta o ruta del URI de petición a el valor del parámetro de método del recurso JAX-RS correspondiente. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2022

Vulnerabilidad en la funcionalidad de comprobación de firmas de RPM (CVE-2021-20271)

Fecha de publicación:
26/03/2021
Idioma:
Español
Se detectó un fallo en la funcionalidad de comprobación de firmas de RPM cuando se lee un archivo de paquete. Este fallo permite a un atacante que pueda convencer a una víctima de instalar un paquete aparentemente verificable, cuyo encabezado de firma fue modificado, causar una corrupción de la base de datos de RPM y ejecutar código. La mayor amenaza de esta vulnerabilidad es la integridad de los datos, la confidencialidad y la disponibilidad del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023

Vulnerabilidad en el archivo elf.c en la función _bfd_elf_slurp_secondary_reloc_section en GNU Binutils (CVE-2021-20284)

Fecha de publicación:
26/03/2021
Idioma:
Español
Se detectó un fallo en GNU Binutils versión 2.35.1, donde se presenta un desbordamiento de búfer en la región heap de la memoria en la función _bfd_elf_slurp_secondary_reloc_section en el archivo elf.c debido a que el número de símbolos no se calculó correctamente. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023