Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo SGI en la función DoReadContinue en Adobe After Effects (CVE-2021-40755)

Fecha de publicación:
18/11/2021
Idioma:
Español
Adobe After Effects versión 18.4.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido al manejo no seguro de un archivo SGI malicioso en la función DoReadContinue, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2021

Vulnerabilidad en un archivo .psd en Adobe Animate (CVE-2021-40733)

Fecha de publicación:
18/11/2021
Idioma:
Español
Adobe Animate versión 21.0.9 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido al manejo no seguro de un archivo .psd malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo .m4a en Adobe After Effects (CVE-2021-40751)

Fecha de publicación:
18/11/2021
Idioma:
Español
Adobe After Effects versión 18.4 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido al manejo no seguro de un archivo .m4a malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario, ya que la víctima debe abrir un archivo especialmente diseñado para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo .m4a en Adobe After Effects (CVE-2021-40752)

Fecha de publicación:
18/11/2021
Idioma:
Español
Adobe After Effects versión 18.4 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido al manejo no seguro de un archivo .m4a malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario, ya que la víctima debe abrir un archivo especialmente diseñado para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo SVG en Adobe After Effects (CVE-2021-40753)

Fecha de publicación:
18/11/2021
Idioma:
Español
Adobe After Effects versión 18.4.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido al manejo no seguro de un archivo SVG malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario, ya que la víctima debe abrir un archivo especialmente diseñado para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el acceso a las tablas de una base de datos interna de Hitachi Energy Relion 670/650/SAM600-IO, Relion 650, GMS600, PWC600 (CVE-2021-35534)

Fecha de publicación:
18/11/2021
Idioma:
Español
Una vulnerabilidad de control de seguridad insuficiente en el mecanismo de acceso a la base de datos interna de Hitachi Energy Relion 670/650/SAM600-IO, Relion 650, GMS600, PWC600, permite que un atacante que explote con éxito esta vulnerabilidad, de la que el producto no restringe suficientemente el acceso a las tablas de una base de datos interna, pueda permitir a cualquier persona con credenciales de usuario omitir los controles de seguridad que impone el producto. En consecuencia, una explotación puede conllevar a modificaciones no autorizadas en los datos/firmware, y/o inhabilitar permanentemente el producto. Este problema afecta a: Hitachi Energy Relion 670 Series versiones 2.0 todas las revisiones; versiones 2.2.2 todas las revisiones; versiones 2.2.3 versiones anteriores a la 2.2.3.5. Hitachi Energy Relion 670/650 Series versiones 2.1 todas las revisiones. versiones 2.2.0 todas las revisiones; versiones 2.2.4 todas las revisiones; Hitachi Energy Relion 670/650/SAM600-IO versiones 2.2.1 todas las revisiones; versiones 2.2.5 versiones anteriores a la 2.2.5.2. Hitachi Energy Relion 650 versiones 1.0 todas las revisiones. versiones 1.1 todas las revisiones; versiones 1.2 todas las revisiones; versiones 1.3 versiones anteriores a la 1.3.0.8; Hitachi Energy GMS600 versiones 1.3.0; 1.3.0.1; 1.2.0. Hitachi Energy PWC600 versión 1.0.1 versión 1.0.1.4 y versiones anteriores; versión 1.1.0 versión 1.1.0.1 y versiones anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2023

Vulnerabilidad en HyperLedger Fabric (CVE-2021-43667)

Fecha de publicación:
18/11/2021
Idioma:
Español
Se ha detectado una vulnerabilidad en HyperLedger Fabric versiones v1.4.0, v2.0.0, v2.1.0. Este bug puede ser aprovechado al construir un mensaje cuya carga útil es nula y enviando este mensaje con el método "forwardToLeader". Este error ha sido admitido y corregido por los desarrolladores de Fabric. Si es aprovechado, cualquier nodo líder será bloqueado.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021

Vulnerabilidad en Go-Ethereum (CVE-2021-43668)

Fecha de publicación:
18/11/2021
Idioma:
Español
Los nodos de Go-Ethereum 1.10.9 son bloqueados (denegación de servicio) después de recibir una serie de mensajes y no pueden recuperarse. Serán bloqueados con "runtime error: invalid memory address or nil pointer dereference" y surgirá una señal SEGV.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2021

Vulnerabilidad en HyperLedger Fabric (CVE-2021-43669)

Fecha de publicación:
18/11/2021
Idioma:
Español
Se ha detectado una vulnerabilidad en HyperLedger Fabric versiones v1.4.0, v2.0.0, v2.0.1, v2.3.0. Puede romper fácilmente tantos ordenadores como el atacante quiera. Este bug puede ser aprovechado al construir un mensaje cuyo encabezado no sea válida para la interfaz Orden. Este bug ha sido admitido y corregido por los desarrolladores de Fabric.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021

Vulnerabilidad en datos de respuesta HTTP en hosts internos en el conector JIRA de Kibana y el conector Resilient de IBM (CVE-2021-37939)

Fecha de publicación:
18/11/2021
Idioma:
Español
Se ha detectado que el conector JIRA de Kibana y el conector Resilient de IBM pueden ser usados para devolver datos de respuesta HTTP en hosts internos, que pueden estar intencionadamente ocultos a la vista del público. Usando esta vulnerabilidad, un usuario malicioso con la capacidad de crear conectores, podría usar estos conectores para ver datos de respuesta HTTP limitados en hosts accesibles al cluster.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/11/2021

Vulnerabilidad en Kibana en los sistemas operativos Windows (CVE-2021-37938)

Fecha de publicación:
18/11/2021
Idioma:
Español
Se ha detectado que en los sistemas operativos Windows específicamente, Kibana no estaba comprendiendo una ruta suministrada por el usuario, que cargaría archivos .pbf. Debido a esto, un usuario malicioso podría atravesar arbitrariamente el host de Kibana para cargar archivos internos que terminaran en la extensión .pbf. Gracias a Dominic Couture por encontrar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2021

Vulnerabilidad en Hitachi Energy Relion Relion 670/650/SAM600-IO series (CVE-2021-35535)

Fecha de publicación:
18/11/2021
Idioma:
Español
Una vulnerabilidad Insecure Boot Image en Hitachi Energy Relion Relion 670/650/SAM600-IO series permite que un atacante que consiga acceder al puerto de red frontal y causar una secuencia de reinicio del dispositivo pueda explotar la vulnerabilidad, donde se presenta un pequeño espacio de tiempo durante el proceso de arranque en el que se carga una versión antigua de VxWorks antes del arranque del firmware de la aplicación, podría explotar la vulnerabilidad de la versión antigua de VxWorks y causar una denegación de servicio en el producto. Este problema afecta a: Hitachi Energy Relion 670 Series versiones 2.2.2 todas las revisiones; versiones 2.2.3 versiones anteriores a 2.2.3.3. Hitachi Energy Relion 670/650 Series versiones 2.2.0 todas las revisiones; versiones 2.2.4 todas las revisiones. Hitachi Energy Relion 670/650/SAM600-IO versiones 2.2.1 todas las revisiones.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2023