Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Huawei Smartphone (CVE-2021-22406)

Fecha de publicación:
28/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de Excepción No Capturada en Huawei Smartphone. Una explotación con éxito de esta vulnerabilidad causará una salida no esperada de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en la variable gdb_debug_server en el shell de configuración limitada en Grandstream HT801 Analog Telephone Adaptor (CVE-2021-37915)

Fecha de publicación:
28/10/2021
Idioma:
Español
Se ha detectado un problema en Grandstream HT801 Analog Telephone Adaptor versiones anteriores a 1.0.29.8. Desde el shell de configuración limitada, es posible establecer la variable maliciosa gdb_debug_server. Como resultado, después de un reinicio, el dispositivo descarga y ejecuta scripts maliciosos desde un host definido por el atacante
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2021

Vulnerabilidad en una configuración manage_if en el shell de configuración limitada (/sbin/gs_config) en los dispositivos Grandstream HT801 (CVE-2021-37748)

Fecha de publicación:
28/10/2021
Idioma:
Español
Múltiples desbordamientos de búfer en el shell de configuración limitada (/sbin/gs_config) en los dispositivos Grandstream HT801 versiones anteriores a 1.0.29 permiten a usuarios remotos autenticados ejecutar código arbitrario como root por medio de una configuración manage_if diseñada, omitiendo así las restricciones previstas de este shell y tomando el control total del dispositivo. Se presentan credenciales débiles predeterminadas que pueden ser usadas para autenticar
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en el servicio RMI en Zoom Call Recording de ZOOM International (CVE-2019-19810)

Fecha de publicación:
28/10/2021
Idioma:
Español
Zoom Call Recording versiones 6.3.1 de Eleveo es vulnerable a los ataques de deserialización de Java dirigidos al servicio RMI incorporado. Un atacante remoto no autenticado puede explotar esta vulnerabilidad enviando peticiones RMI manipuladas para ejecutar código arbitrario en el host de destino
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2021

Vulnerabilidad en la función selinux_ptrace_traceme en el kernel de Linux (CVE-2021-43057)

Fecha de publicación:
28/10/2021
Idioma:
Español
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.14.8. Un uso de memoria previamente liberada en la función selinux_ptrace_traceme (también conocido como el manejador de SELinux para PTRACE_TRACEME) podría ser usado por atacantes locales para causar una corrupción de memoria y escalar privilegios, también se conoce como CID-a3727a8bac0a. Esto ocurre debido a un intento de acceder a las credenciales subjetivas de otra tarea
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2023

Vulnerabilidad en un invitado KVM en el kernel de Linux para powerpc (CVE-2021-43056)

Fecha de publicación:
28/10/2021
Idioma:
Español
Se ha detectado un problema en el kernel de Linux para powerpc versiones anteriores a 5.14.15. Permite que un invitado KVM malicioso bloquee el host, cuando éste es ejecutado en Power8, debido a un error de implementación de arch/powerpc/kvm/book3s_hv_rmhandlers.S en el manejo de los valores del registro SRR1
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en grav (CVE-2021-3904)

Fecha de publicación:
27/10/2021
Idioma:
Español
grav es vulnerable a una Neutralización Inapropiada de Entradas Durante la Generación de Páginas Web ("Cross-site Scripting")
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2021

Vulnerabilidad en bookstack (CVE-2021-3906)

Fecha de publicación:
27/10/2021
Idioma:
Español
bookstack es vulnerable a una Carga no Restringida de Archivos de Tipo Peligroso
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2021

Vulnerabilidad en vim (CVE-2021-3903)

Fecha de publicación:
27/10/2021
Idioma:
Español
vim es vulnerable al desbordamiento del búfer en la región Heap de la memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la URL de la API en Roblox-Purchasing-Hub (CVE-2021-41191)

Fecha de publicación:
27/10/2021
Idioma:
Español
Roblox-Purchasing-Hub es un centro de compras de productos de Roblox de código abierto. Un riesgo de seguridad en las versiones 1.0.1 y anteriores, permitía a las personas que tenían la URL de la API de alguien conseguir archivos de productos sin una clave de la API. Este problema ha sido corregido en la versión 1.0.2. Como solución, añada "@require_apikey" en "BOT/lib/cogs/website.py" bajo la ruta para "/v1/products"
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2021

Vulnerabilidad en el manejador de la capa de modo kernel (nvlddmkm.sys) para IOCTLs privadas en NVIDIA GPU Display Driver for Windows (CVE-2021-1115)

Fecha de publicación:
27/10/2021
Idioma:
Español
NVIDIA GPU Display Driver for Windows contiene una vulnerabilidad en el manejador de la capa de modo kernel (nvlddmkm.sys) para IOCTLs privadas, donde un atacante con acceso local no privilegiado al sistema puede causar una desreferencia de puntero NULL, que puede conllevar a una denegación de servicio en un componente más allá del componente vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021

Vulnerabilidad en la capa del modo kernel (nvlddmkm.sys) en NVIDIA GPU Display Driver for Windows (CVE-2021-1116)

Fecha de publicación:
27/10/2021
Idioma:
Español
NVIDIA GPU Display Driver for Windows contiene una vulnerabilidad en la capa del modo kernel (nvlddmkm.sys), donde una desreferencia de puntero NULL en el kernel, creada dentro del código del modo de usuario, puede conllevar a una denegación de servicio en forma de bloqueo del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021