Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2021-3591

Fecha de publicación:
05/08/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en los paquetes SCTP entrantes en el kernel de Linux (CVE-2021-3655)

Fecha de publicación:
05/08/2021
Idioma:
Español
Se ha detectado una vulnerabilidad en el kernel de Linux en versiones anteriores a v5.14-rc1.Una falta de comprobaciones de tamaño en los paquetes SCTP entrantes puede permitir al kernel leer la memoria no inicializada.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/10/2022

Vulnerabilidad en el servicio de aprovisionamiento de SiteManager (CVE-2021-32003)

Fecha de publicación:
05/08/2021
Idioma:
Español
Una vulnerabilidad de Transporte Desprotegido de Credenciales en el servicio de aprovisionamiento de SiteManager, permite a un atacante local capturar credenciales si el servicio es usado después del aprovisionamiento. Este problema afecta a: Secomea SiteManager Todas las versiones anteriores a 9.5 en Hardware
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2022

Vulnerabilidad en un paquete malicioso en SuperMartijn642's Config Lib (CVE-2021-37632)

Fecha de publicación:
05/08/2021
Idioma:
Español
SuperMartijn642's Config Lib es una biblioteca usada por varios mods para el juego Minecraft. Las versiones de SuperMartijn642's Config Lib entre 1.0.4 y 1.0.8, están afectadas por una vulnerabilidad y pueden ser explotadas tanto en servidores como en clientes. Usando Config Lib de SuperMartijn642, los servidores enviarán un paquete a clientes con los valores de configuración del servidor. Para leer los valores "enum" de los datos del paquete, es usado "ObjectInputStream#readObject". "ObjectInputStream#readObject" instanciará una clase basada en los datos de entrada. Como los datos del paquete no se comprueban antes de llamar a "ObjectInputStream#readObject", un atacante puede instanciar cualquier clase mediante el envío de un paquete malicioso. Si se encuentra una clase adecuada, la vulnerabilidad puede conllevar a una serie de explotaciones, incluyendo una ejecución de código remota. Aunque el paquete vulnerable normalmente sólo se envía del servidor al cliente, teóricamente también puede enviarse del cliente al servidor. Esto significa que tanto los clientes como los servidores que ejecutan el Config Lib de SuperMartijn642 entre 1.0.4 y 1.0.8 son vulnerables. La vulnerabilidad ha sido parcheada en la Config lib 1.0.9 de SuperMartijn642. Tanto los jugadores como los propietarios de servidores deben actualizar a la versión 1.0.9 o superior
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en los archivos con una extensión doble en WordPress Download Manager (CVE-2021-34639)

Fecha de publicación:
05/08/2021
Idioma:
Español
Una subida de archivos Autenticada en WordPress Download Manager versiones anteriores a 3.1.24 incluyéndola, permite a usuarios autenticados (Author+) subir archivos con una extensión doble, por ejemplo, "payload.php.png" que es ejecutable en algunas configuraciones. Este problema afecta a: WordPress Download Manager versión 3.1.24 y versiones anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
21/03/2025

Vulnerabilidad en los archivos de configuración en WordPress Download Manager (CVE-2021-34638)

Fecha de publicación:
05/08/2021
Idioma:
Español
Un Salto de Directorio Autenticado en WordPress Download Manager versiones anteriores a 3.1.24 incluyéndola, permite a usuarios autenticados (Contributor+) obtener información confidencial de archivos de configuración, además de permitir a usuarios Author+ llevar a cabo ataques de tipo XSS, al ajustar Download template a un archivo que contiene información de configuración o un JavaScript cargado con una extensión de imagen Este problema afecta a: WordPress Download Manager versión 3.1.24 y versiones anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en la función sola_nl_wp_head encontrada en el archivo ~/sola-newsletters.php en el plugin de WordPress Nifty Newsletters (CVE-2021-34634)

Fecha de publicación:
05/08/2021
Idioma:
Español
El plugin de WordPress Nifty Newsletters, es vulnerable a un ataque de tipo Cross-Site Request Forgery por medio de la función sola_nl_wp_head encontrada en el archivo ~/sola-newsletters.php, que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 4.0.23 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en la función printAdminPage encontrada en el archivo ~/youtube-feeder.php en el plugin Youtube Feeder de WordPress (CVE-2021-34633)

Fecha de publicación:
05/08/2021
Idioma:
Español
El plugin Youtube Feeder de WordPress, es vulnerable a un ataque de tipo Cross-Site Request Forgery por medio de la función printAdminPage encontrada en el archivo ~/youtube-feeder.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 2.0.1 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en la función checkLoginUser del router TOTOLINK A720R A720R_Firmware (CVE-2021-35325)

Fecha de publicación:
05/08/2021
Idioma:
Español
Un desbordamiento de la pila en la función checkLoginUser del router TOTOLINK A720R con firmware versión v4.1.5cu.470_B20200911, permite a atacantes causar una denegación de servicio (DOS)
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en una petición HTTP en el router TOTOLINK A720R (CVE-2021-35326)

Fecha de publicación:
05/08/2021
Idioma:
Español
Una vulnerabilidad en el router TOTOLINK A720R con firmware versión v4.1.5cu.470_B20200911, permite a atacantes descargar el archivo de configuración por medio de una petición HTTP diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en una petición POST en TOTOLINK A720R A720R_Firmware (CVE-2021-35327)

Fecha de publicación:
05/08/2021
Idioma:
Español
Una vulnerabilidad en TOTOLINK A720R A720R_Firmware versión v4.1.5cu.470_B20200911, permite a atacantes iniciar el servicio Telnet, y luego iniciar sesión con las credenciales predeterminadas por medio de una petición POST diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2021

Vulnerabilidad en la autenticación de dos factores en Redmine (CVE-2021-37156)

Fecha de publicación:
05/08/2021
Idioma:
Español
Redmine versiones 4.2.0 y 4.2.1, permiten a las sesiones de usuario existentes continuar al habilitar la autenticación de dos factores para la cuenta del usuario, pero el comportamiento previsto es que esas sesiones se terminen
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021