Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro iandlink_proc_enable en la interfaz api/ZRAndlink/set_ZRAndlink en el router China Mobile Lianbao WF- (CVE-2021-30228)

Fecha de publicación:
29/04/2021
Idioma:
Español
La interfaz api/ZRAndlink/set_ZRAndlink en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro iandlink_proc_enable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en el uso de la funcionalidad sub-option del módulo basic.py en Ansible Engine (CVE-2021-20228)

Fecha de publicación:
29/04/2021
Idioma:
Español
Se encontró un fallo en Ansible Engine versión 2.9.18, donde la información confidencial no está enmascarada por defecto y no está protegida por la funcionalidad no_log cuando se usa la funcionalidad sub-option del módulo basic.py. Este fallo permite a un atacante obtener información confidencial. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el encabezado X-Fordered-For en los archivos conn/function.php y admin product_add.php en la función getip en ??100-???????? (CVE-2021-29350)

Fecha de publicación:
29/04/2021
Idioma:
Español
Inyección SQL en la función getip en conn/function.php en ??100-???????? 1.1 permite a los atacantes remotos inyectar comandos SQL arbitrarios a través de la cabecera X-Forwarded-For en admin/product_add.php
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el programa binutils readelf (CVE-2021-20294)

Fecha de publicación:
29/04/2021
Idioma:
Español
Se encontró un fallo en el programa binutils readelf versión 2.35. Un atacante que sea capaz de convencer a una víctima usando readelf para que lea un archivo diseñado podría desencadenar un desbordamiento de búfer de la pila, una escritura fuera de límites de los datos arbitrarios proporcionados por el atacante. El mayor impacto de este fallo es la confidencialidad, integridad y disponibilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo de construcción en el archivo build.c en la función printstatus() en samurai (CVE-2021-30219)

Fecha de publicación:
29/04/2021
Idioma:
Español
samurai versión 1.2, presenta una desreferencia de puntero NULL en la función printstatus() en el archivo build.c por medio de un archivo de construcción diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2021

Vulnerabilidad en un archivo de compilación en el archivo util.c en la función writefile() en samurai (CVE-2021-30218)

Fecha de publicación:
29/04/2021
Idioma:
Español
samurai versión 1.2, presenta una desreferencia del puntero NULL en la función writefile() en el archivo util.c por medio de un archivo de compilación diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2021

Vulnerabilidad en Rukovoditel (CVE-2021-30224)

Fecha de publicación:
29/04/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en Rukovoditel versión v2.8.3, permite a atacantes crear un usuario administrador con credenciales arbitrarias
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2021

Vulnerabilidad en un documento Markdown en el archivo md4c.c en la función md_analyze_line en md4c (CVE-2021-30027)

Fecha de publicación:
29/04/2021
Idioma:
Español
En la función md_analyze_line en el archivo md4c.c en md4c versión 0.4.7, permite a atacantes desencadenar el uso de memoria no inicializada y causar una denegación de servicio por medio de un documento Markdown malformado
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2021

Vulnerabilidad en el archivo onvif.cgi en la funcionalidad GetImage en el parámetro GET "host" en Inim Electronics Smartliving SmartLAN /G/SI (CVE-2020-22002)

Fecha de publicación:
29/04/2021
Idioma:
Español
Se presenta una vulnerabilidad de Server-Side Request Forgery (SSRF) no autenticado en Inim Electronics Smartliving SmartLAN /G/SI versiones anteriores a incluyéndola 6.x dentro de la funcionalidad GetImage. La aplicación analiza los datos proporcionados por el usuario en el parámetro GET "host" para construir una petición de imagen al servicio por medio del archivo onvif.cgi. Dado que no se lleva a cabo ninguna comprobación en el parámetro, un atacante puede especificar un dominio externo y obligar a la aplicación a realizar una petición HTTP a un host de destino arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2021

Vulnerabilidad en las interfaces web de Buffalo WSR-2533DHPL2 y WSR-2533DHP3 (CVE-2021-20091)

Fecha de publicación:
29/04/2021
Idioma:
Español
Las interfaces web de Buffalo WSR-2533DHPL2 versión de firmware anterior a 1.02 e incluyéndola y WSR-2533DHP3 versión de firmware anterior a 1.24 e incluyéndola, no sanean apropiadamente una entrada del usuario. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad para alterar la configuración del dispositivo, potencialmente consiguiendo una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2021

Vulnerabilidad en diversas subclases en redes LIVE555 Streaming Media (CVE-2021-28899)

Fecha de publicación:
29/04/2021
Idioma:
Español
Una vulnerabilidad en las subclases AC3AudioFileServerMediaSubsession, ADTSAudioFileServerMediaSubsession y AMRAudioFileServerMediaSubsessionLive OnDemandServerMediaSubsession en redes LIVE555 Streaming Media versiones anteriores a 2021.3.16
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2021

Vulnerabilidad en el binario web.cgi de la función system() en el parámetro POST "par" en Inim Electronics SmartLiving SmartLAN/G/SI (CVE-2020-21992)

Fecha de publicación:
29/04/2021
Idioma:
Español
Inim Electronics SmartLiving SmartLAN/G/SI versiones anteriores a 6.x incluyéndola, sufre una vulnerabilidad de inyección de comando remoto autenticado. El problema se presenta debido a que el parámetro POST "par" no está siendo saneado cuando se llama con el módulo "testemail" por medio del binario web.cgi. El binario CGI vulnerable (ejecutable ELF LSB de 32 bits, ARM) está llamando al ejecutable "sh" por medio de la función system() para emitir un comando usando el servicio mailx y su parámetro de formato de cadena vulnerable que permite la inyección de comandos del Sistema Operativo con privilegios root. Un atacante puede ejecutar comandos del sistema de forma remota como usuario root usando las credenciales predeterminadas y omitir los controles de acceso en su lugar
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2021