Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en product/page/* en MaxSite CMS (CVE-2021-35265)

Fecha de publicación:
03/08/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en MaxSite CMS versiones anteriores a V106, por medio de product/page/* permite a atacantes remotos inyectar un script web arbitrario en una página
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en Dell EMC PowerScale OneFS (CVE-2021-21563)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell EMC PowerScale OneFS versiones 8.1.2-9.1.0.x, contienen una Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en su componente auditing. Esto puede conllevar a un usuario autenticado con pocos privilegios desencadenar un evento de denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en Dell PowerScale OneFS (CVE-2021-21553)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell PowerScale OneFS versiones 8.1.0-9.1.0, contienen una vulnerabilidad de Administración de Usuarios Incorrecta. En algunas condiciones específicas, esto puede permitir a un usuario de CompAdmin elevar privilegios y salir del modo de Compliance. Esta es una vulnerabilidad crítica y Dell recomienda actualizar lo antes posible
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en Dell EMC PowerScale OneFS (CVE-2021-21562)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell EMC PowerScale OneFS contiene una vulnerabilidad de ruta de búsqueda no confiable. Esta vulnerabilidad permite a un usuario con (ISI_PRIV_LOGIN_SSH o ISI_PRIV_LOGIN_CONSOLE) e (ISI_PRIV_SYS_UPGRADE o ISI_PRIV_AUDIT) proporcionar una ruta no confiable que puede conllevar a ejecutar recursos que no están bajo el control directo de la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en el button y form en Joplin (CVE-2021-37916)

Fecha de publicación:
03/08/2021
Idioma:
Español
Joplin versiones anteriores a 2.0.9, permite un ataque XSS por medio del button y form en el cuerpo de la nota
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en SmartConnect en Dell EMC PowerScale OneFS (CVE-2021-21565)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell PowerScale OneFS versiones 9.1.0.3 y anteriores contienen una vulnerabilidad de denegación de servicio. SmartConnect presentaba una condición de error que puede ser desencadenada en bucle, usando CPU y potencialmente previniendo otras respuestas de SmartConnect DNS
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2022

Vulnerabilidad en Atlassian Confluence Server (CVE-2021-26085)

Fecha de publicación:
03/08/2021
Idioma:
Español
Las versiones afectadas de Atlassian Confluence Server permiten a los atacantes remotos visualizar recursos restringidos por medio de una vulnerabilidad de lectura arbitraria de archivos de autorización previa en el endpoint /s/. Las versiones afectadas son anteriores a la versión 7.4.10 y desde la versión 7.5.0 anteriores a 7.12.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2025

Vulnerabilidad en EXPRESSION_TEMPLATES en Argo Workflows (CVE-2021-37914)

Fecha de publicación:
03/08/2021
Idioma:
Español
En Argo Workflows versiones hasta 3.1.3, si EXPRESSION_TEMPLATES está habilitado y usuarios no confiables pueden especificar parámetros de entrada cuando ejecutan workflows, un atacante es capaz de interrumpir un workflow porque la salida de la plantilla expression es evaluada
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2026

Vulnerabilidad en una URL en el servidor HTTP del frontend en Monkshu (CVE-2021-32812)

Fecha de publicación:
02/08/2021
Idioma:
Español
Monkshu es un servidor de aplicaciones empresariales para aplicaciones móviles (iOS y Android), aplicaciones HTML 5 responsivas y servicios API JSON. En la versión 2.90 y anteriores, se presenta una vulnerabilidad de tipo cross-site scripting reflejado en el servidor HTTP del frontend. El atacante puede enviar una URL cuidadosamente diseñada junto con un bug conocido en el servidor que causará un error 500, y la respuesta insertará entonces la URL proporcionada por el hacker. El impacto es moderado, ya que el hacker también debe ser capaz de diseñar una petición HTTP que cause un error 500 en el servidor. Hasta el momento no se conoce ninguna petición de este tipo. El problema está parcheado en la versión 2.95. Como solución, se puede usar un plugin de caché de disco
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en las estadísticas de uso diario y las cargas e índices de inteligencia de código en Sourcegraph (CVE-2021-32787)

Fecha de publicación:
02/08/2021
Idioma:
Español
Sourcegraph es un motor de búsqueda y navegación de código. Sourcegraph versiones anteriores a 3.30.0, presenta dos potenciales filtrados de información. El área de administración del sitio puede ser accedida por usuarios normales y toda la información y funcionalidades están apropiadamente protegidas, excepto las estadísticas de uso diario y las cargas e índices de inteligencia de código. No es posible alterar la información, ni interactuar con ninguna otra funcionalidad en el área de administración del sitio. El problema está parcheado en la versión 3.30.0, donde la información no puede ser accedida por usuarios sin privilegios . No hay soluciones aparte de la actualización
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en añadir o editar objetos Script (Python) mediante la web en Zope (CVE-2021-32811)

Fecha de publicación:
02/08/2021
Idioma:
Español
Zope es un servidor de aplicaciones web de código abierto. Zope versiones anteriores a 4.6.3 y 5.3 tienen un problema de seguridad de ejecución de código remota . Para ser afectado, uno debe usar Python 3 para su despliegue de Zope, ejecutar Zope 4 por debajo de la versión 4.6.3 o Zope 5 por debajo de la versión 5.3, y tener el paquete adicional opcional "Products.PythonScripts" instalado. Por defecto, hay que tener el rol de "Manager" de Zope a nivel de administrador para añadir o editar objetos Script (Python) mediante la web. Sólo los sitios que permiten a usuarios no confiables añadir/editar estos scripts mediante la web están en riesgo. Zope versiones 4.6.3 y 5.3 no son vulnerables. Como solución, el administrador del sitio puede restringir la adición/edición de objetos Script (Python) mediante la web usando los mecanismos estándar de permisos de usuario/rol de Zope. Los usuarios que no son de confianza no se les debería asignar el rol de Administrador de Zope y añadir/editar estos scripts mediante la web debería estar restringido sólo a usuarios de confianza. Esta es la configuración predeterminada en Zope
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2022

Vulnerabilidad en IVs no aleatorios en Ypsomed mylife Cloud, mylife Mobile Application, Ypsomed mylife Cloud y Ypsomed mylife App (CVE-2021-27499)

Fecha de publicación:
02/08/2021
Idioma:
Español
Ypsomed mylife Cloud, mylife Mobile Application, Ypsomed mylife Cloud: Todas las versiones anteriores a 1.7.2, Ypsomed mylife App: Todas las versiones anteriores a 1.7.5, El cifrado de la capa de aplicación del protocolo de comunicación entre Ypsomed mylife App y mylife Cloud usa IVs no aleatorios, que permite a atacantes tipo man-in-the-middle manipular los mensajes
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2023