Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz de PasswordExpiry en ManageEngine ADManager Plus (CVE-2021-20130)

Fecha de publicación:
13/10/2021
Idioma:
Español
ManageEngine ADManager Plus versión Build 7111, contiene una vulnerabilidad de ejecución de código remota posterior a la autenticación debido una cargas de archivos comprobada inapropiadamente en la interfaz de PasswordExpiry
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en el componente TIBCO EBX Web Server de TIBCO Software Inc (CVE-2021-35498)

Fecha de publicación:
13/10/2021
Idioma:
Español
El componente TIBCO EBX Web Server de TIBCO Software Inc.'s TIBCO EBX, TIBCO EBX, TIBCO EBX, y TIBCO Product and Service Catalog powered by TIBCO EBX contiene una vulnerabilidad que, bajo determinadas condiciones específicas, permite a un atacante introducir una contraseña distinta a la legítima y que sea aceptada como válida. Las versiones afectadas son TIBCO Software Inc.'s TIBCO EBX: versiones 5.8.123 y por debajo, TIBCO EBX: versiones 5.9.3, 5.9.4, 5.9.5, 5.9.6, 5.9.7, 5.9.8, 5.9.9, 5. 9.10, 5.9.11, 5.9.12, 5.9.13 y 5.9.14, TIBCO EBX: versiones 6.0.0 y 6.0.1, y TIBCO Product and Service Catalog powered by TIBCO EBX: versión 1.0.0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro de fecha en URI en Anuko Time Tracker (CVE-2021-41139)

Fecha de publicación:
13/10/2021
Idioma:
Español
Anuko Time Tracker es una aplicación de seguimiento de tiempo de código abierto, basada en la web y escrita en PHP. Cuando un usuario conectado selecciona una fecha en Time Tracker, se pasa por medio del parámetro de fecha en URI. Debido a que no se comprobaba este parámetro para saneo en las versiones anteriores a 1.19.30.5600, era posible diseñar el URI con JavaScript malicioso, usar ingeniería social para convencer al usuario conectado de que hiciera clic en dicho enlace y hacer que el JavaScript suministrado por el atacante se ejecutara en el navegador del usuario. Este problema está parcheado en la versión 1.19.30.5600. Como solución, es posible introducir la función "ttValidDbDateFormatDate" como en la última versión y añadir una llamada a la misma dentro del bloque de comprobación de acceso en el archivo time.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021

Vulnerabilidad en archivo MXF en XMP Toolkit (CVE-2021-40732)

Fecha de publicación:
13/10/2021
Idioma:
Español
XMP Toolkit versión 2020.1 (y anteriores), está afectada por una vulnerabilidad de desreferencia de puntero null que podría resultar en un filtrado de datos de determinadas ubicaciones de memoria y causar una denegación de servicio local en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que la víctima tendrá que abrir un archivo MXF especialmente diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en la funcionalidad upload functionality de DownloadFileServlet en Draytek VigorConnect (CVE-2021-20125)

Fecha de publicación:
13/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de carga arbitraria de archivos y de salto de directorio en la funcionalidad upload functionality de DownloadFileServlet en Draytek VigorConnect versión 1.6.0-B3. Un atacante no autenticado podría aprovechar esta vulnerabilidad para subir archivos a cualquier ubicación en el sistema operativo de destino con privilegios de root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2021

Vulnerabilidad en Draytek VigorConnect (CVE-2021-20126)

Fecha de publicación:
13/10/2021
Idioma:
Español
Draytek VigorConnect versión 1.6.0-B3, carece de protecciones contra vulnerabilidades de tipo cross-site request forgery y no comprueba suficientemente si una petición bien formada, válida y consistente fue proporcionada intencionadamente por el usuario que envió la petición
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en la funcionalidad file delete del endpoint Html5Servlet de Draytek VigorConnect (CVE-2021-20127)

Fecha de publicación:
13/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de eliminación arbitraria de archivos en la funcionalidad file delete del endpoint Html5Servlet de Draytek VigorConnect versión 1.6.0-B3. Esto permite a un usuario autenticado eliminar arbitrariamente archivos en cualquier ubicación del sistema operativo de destino con privilegios de root
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en El campo Profile Name en la página floor plan (Network Menu) en Draytek VigorConnect (CVE-2021-20128)

Fecha de publicación:
13/10/2021
Idioma:
Español
El campo Profile Name en la página floor plan (Network Menu) en Draytek VigorConnect versión 1.6.0-B3 se ha encontrado que es vulnerable a un ataque de tipo XSS almacenado, ya que la entrada del usuario no está saneada apropiadamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2021

Vulnerabilidad en Draytek VigorConnect (CVE-2021-20129)

Fecha de publicación:
13/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de divulgación de información en Draytek VigorConnect versión 1.6.0-B3, que permite a un atacante no autenticado exportar los registros del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en VMware vRealize Operations (CVE-2021-22033)

Fecha de publicación:
13/10/2021
Idioma:
Español
Las versiones anteriores a VMware vRealize Operations versión 8.6, contienen una vulnerabilidad de tipo Server Side Request Forgery (SSRF)
Gravedad CVSS v3.1: BAJA
Última modificación:
19/10/2021

Vulnerabilidad en la función interactive analytics export en VMware vRealize Log Insight (CVE-2021-22035)

Fecha de publicación:
13/10/2021
Idioma:
Español
VMware vRealize Log Insight (versiones 8.x anteriores a 8.6) contienen una vulnerabilidad de inyección de CSV (Valores Separados por Comas) en la función interactive analytics export. Un actor malicioso autenticado con privilegios no administrativos puede ser capaz de insertar datos no confiables antes de exportar una hoja CSV mediante Log Insight que podría ser ejecutada en el entorno del usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021

Vulnerabilidad en VMware vRealize Orchestrator (CVE-2021-22036)

Fecha de publicación:
13/10/2021
Idioma:
Español
VMware vRealize Orchestrator (versiones 8.x anteriores a 8.6) contienen una vulnerabilidad de redireccionamiento abierto debido a un manejo inapropiado de la ruta. Un actor malicioso puede ser capaz de redirigir a la víctima a un dominio controlado por el atacante debido al manejo inapropiado de la ruta en vRealize Orchestrator, conllevando a una divulgación de información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021