Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente Parallels Tools en las instalaciones de Parallels Desktop (CVE-2021-31426)

Fecha de publicación:
29/04/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.2-49151. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Parallels Tools. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del kernel en el sistema invitado objetivo. Fue ZDI-CAN-12791
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2021

Vulnerabilidad en el componente Open Tools Gate en las instalaciones de Parallels Desktop (CVE-2021-31427)

Fecha de publicación:
29/04/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 15.1.5-47309. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Open Tools Gate. El problema es debido a una falta de bloqueo apropiado al lleva a cabo operaciones en un objeto. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13082
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2021

Vulnerabilidad en la carga de un archivo SoundFont en fluidsynth (CVE-2021-21417)

Fecha de publicación:
29/04/2021
Idioma:
Español
fluidsynth es un sintetizador de software basado en las especificaciones de SoundFont 2. Se detectó un uso de la memoria previamente liberada en fluidsynth, que puede ser activado al cargar un archivo SoundFont no válido
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2021

Vulnerabilidad en la función fileDownload en el archivo com/java2nb/common/controller/FileController.java en Novel-plus (CVE-2021-30048)

Fecha de publicación:
29/04/2021
Idioma:
Español
El cruce de directorios en la función fileDownload en com/java2nb/common/controller/FileController.java en Novel-plus (?????-plus) 3.5.1 permite a los atacantes leer archivos arbitrarios a través del parámetro filePath
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro ids a admin/letter/delsystem en Inxedu (CVE-2020-35430)

Fecha de publicación:
29/04/2021
Idioma:
Español
Una vulnerabilidad de Inyección SQL en com/inxedu/OS/edu/controller/letter/AdminMsgSystemController en Inxedu versión v2.0.6, por medio del parámetro ids a admin/letter/delsystem
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/04/2021

Vulnerabilidad en la manipulación de un campo "URL" en la página "Add Asset" en Screenly screenly (CVE-2020-21101)

Fecha de publicación:
29/04/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting en Screenly screenly-ose todas las versiones, incluyendo la v1.8.2 (25-09-2019-Screenly-OSE-lite.img), en la página "Add Asset" por medio de la manipulación de un campo "URL", lo que podría permitir un usuario malicioso remoto ejecutar código arbitrario
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2021

Vulnerabilidad en el archivo /Interface/DevManage/EC.php?cmd=upload en uniview ISC2500-S (CVE-2020-21452)

Fecha de publicación:
29/04/2021
Idioma:
Español
Se detectó un problema en uniview ISC2500-S. Esta es una vulnerabilidad de carga en la que un atacante puede cargar código malicioso por medio del archivo /Interface/DevManage/EC.php?cmd=upload
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/05/2021

Vulnerabilidad en un archivo .vscode/settings.json en un valor para "prismaFmtBinPath" en Prisma VS Code (CVE-2021-21415)

Fecha de publicación:
29/04/2021
Idioma:
Español
Prisma VS Code una extensión de VSCode para archivos de esquema Prisma. Esta es una vulnerabilidad de Ejecución de Código Remota que afecta a todas las versiones de la extensión Prisma VS Code anteriores a 2.20.0. Si una ruta binaria personalizada para el formato binario de Prisma en VS Code Settings es establecida, por ejemplo, al cargar un proyecto que tiene un archivo .vscode/settings.json que establece un valor para "prismaFmtBinPath". Ese binario personalizado se ejecuta cuando el formato automático se activa mediante VS Code o cuando se activan las validaciones de comprobación después de cada pulsación de tecla en un archivo *.prisma. Corregido en las versiones 2.20.0 y 20.0.27. Como solución alternativa, los usuarios pueden editar o eliminar el archivo "vscode/settings.json" o comprobar si el binario es malicioso y eliminarlo
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el parámetro dm_enable, AppKey o Pwd en La interfaz api/zrDm/set_zrDm en el router China Mobile Lianbao WF-1 (CVE-2021-30229)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/zrDm/set_zrDm en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro dm_enable, AppKey o Pwd
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro zonename en la interfaz api/ZRFirmware/set_time_zone en el router China Mobile Lianbao WF-1 (CVE-2021-30230)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/ZRFirmware/set_time_zone en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro zonename
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en los parámetros bssaddr, abiaddr, devtoken, devid, elinksync o elink_proc_enable en la interfaz api/zrDm/set_ZRElink en el router China Mobile Lianbao WF-1 (CVE-2021-30231)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/zrDm/set_ZRElink en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en los parámetros bssaddr, abiaddr, devtoken, devid, elinksync o elink_proc_enable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro IGMP_PROXY_WAN_CONNECT en la interfaz api/ZRIGMP/set_IGMP_PROXY en el router China Mobile Lianbao WF-1 (CVE-2021-30232)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/ZRIGMP/set_IGMP_PROXY en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro IGMP_PROXY_WAN_CONNECT
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022