Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función addBouquet en el archivo js/bqe.js en OpenWebif (CVE-2021-38113)

Fecha de publicación:
04/08/2021
Idioma:
Español
En la función addBouquet en el archivo js/bqe.js en OpenWebif (también se conoce como e2openplugin-OpenWebif) versiones hasta 1.4.7, insertando JavaScript en la funcionalidad Add Bouquet del Editor de Bouquet (es decir, bouqueteditor/api/addbouquet?name=) conlleva a un ataque de tipo XSS almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en la autenticación en Trend Micro Apex One, Apex One as a Service y OfficeScan XG SP1 (CVE-2021-32465)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad de conservación de permisos incorrecta en Trend Micro Apex One, Apex One as a Service y OfficeScan XG SP1, podría permitir a un usuario remoto llevar a cabo un ataque y omitir la autenticación en las instalaciones afectadas. Nota: un atacante debe obtener primero la habilidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en Trend Micro Apex One, Apex One as a Service y Worry-Free Business Security Services (CVE-2021-32464)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios por asignación de permisos incorrecta en Trend Micro Apex One, Apex One as a Service y Worry-Free Business Security Services, podría permitir a un atacante modificar un script específico antes de ejecutarlo. Nota: un atacante debe obtener primero la habilidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en los parámetros long request en los módulos de inicio de sesión de FortiSandbox y FortiAuthenticator (CVE-2021-22124)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad de consumo no controlado de recursos (denegación de servicio) en los módulos de inicio de sesión de FortiSandbox versiones 3.2.0 hasta 3.2.2, 3.1.0 hasta 3.1.4, y 3.0.0 hasta 3.0.6; y FortiAuthenticator versiones anteriores a 6.0.6, puede permitir a un atacante no autenticado llevar el dispositivo a un estado de no respuesta por medio de parámetros long request específicamente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en los productos Secure Remote Access (SRA) (CVE-2021-20028)

Fecha de publicación:
04/08/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Una neutralización inapropiada de un Comando SQL conllevando una vulnerabilidad de Inyección SQL impactando a los productos Secure Remote Access (SRA) al final de su vida útil, concretamente a dispositivos SRA que ejecutan todo el firmware 8.x y 9.0.0.9-26sv o anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/10/2025

Vulnerabilidad en el protocolo NFMI en la insignia DEF CON 27 (CVE-2021-38111)

Fecha de publicación:
04/08/2021
Idioma:
Español
La insignia DEF CON 27, permite a atacantes remotos explotar un desbordamiento de búfer mediante el envío de un paquete de gran tamaño por medio del protocolo NFMI (Near Field Magnetic Induction)
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en un carácter en el filtro "validDomainWildcard" preg_match en la interfaz web de Pi-hole (CVE-2021-32706)

Fecha de publicación:
04/08/2021
Idioma:
Español
La interfaz web de Pi-hole proporciona una ubicación central para administrar una instancia de Pi-hole y revisar las estadísticas de rendimiento. Anterior a versión 5.5.1 de la interfaz web de Pi-hole, el filtro "validDomainWildcard" preg_match permite el paso de un carácter malicioso que puede ser usado para ejecutar código, listar directorios y sobrescribir archivos confidenciales. El problema radica en que uno de los puntos no se escapa, permitiendo usar cualquier carácter en su lugar. En versión 5.5.1 se publicó un parche para esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en los argumentos de línea de comandos en el command shell de FortiSandbox (CVE-2021-26096)

Fecha de publicación:
04/08/2021
Idioma:
Español
Múltiples instancias de desbordamiento de búfer en la región heap de la memoria en el command shell de FortiSandbox versiones anteriores a 4.0.0, pueden permitir a un atacante autenticado manipular la memoria y alterar su contenido por medio de argumentos de línea de comandos específicamente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en una petición de la API en la API REST de Cisco Evolved Programmable Network Manager (EPNM) (CVE-2021-34707)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en la API REST de Cisco Evolved Programmable Network Manager (EPNM) podría permitir a un atacante remoto autenticado acceder a datos confidenciales en un sistema afectado. Esta vulnerabilidad se presenta porque la aplicación no protege suficientemente los datos confidenciales cuando responde a una petición de la API. Un atacante podría explotar la vulnerabilidad mediante el envío de una petición específica de la API a la aplicación afectada. Una explotación con éxito podría permitir al atacante obtener información confidencial sobre la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de los routers Cisco Small Business (CVE-2021-1610)

Fecha de publicación:
04/08/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web de los routers Cisco Small Business versiones RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN podrían permitir a un atacante hacer lo siguiente: Ejecutar código arbitrario Causar una condición de denegación de servicio (DoS) Ejecutar comandos arbitrarios Para mayor información sobre estas vulnerabilidades, véase la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función para añadir dominios a las listas de bloqueo o a las listas de permitidos en la interfaz web de Pi-hole (CVE-2021-32793)

Fecha de publicación:
04/08/2021
Idioma:
Español
La interfaz web de Pi-hole proporciona una ubicación central para administrar una instancia de Pi-hole y revisar las estadísticas de rendimiento. Anterior a versión 5.5.1 de la interfaz web de Pi-hole, la función para añadir dominios a las listas de bloqueo o a las listas de permitidos es vulnerable a una vulnerabilidad de tipo cross-site-scripting almacenado. La entrada del usuario añadida como dominio comodín a una lista de bloqueo o lista permitida no se filtra en la interfaz web. Dado que la carga útil es almacenado permanentemente como dominio comodín, se trata de una vulnerabilidad de tipo XSS persistente. Por lo tanto, un atacante remoto puede atacar cuentas de usuario administrativas mediante ataques del lado del cliente. La versión 5.5.1 de la interfaz web de Pi-hole contiene un parche para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en el servicio de usuario SFTP en ConfD (CVE-2021-1572)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en ConfD, podría permitir a un atacante local autenticado ejecutar comandos arbitrarios al nivel de la cuenta bajo la que se ejecuta ConfD, que suele ser root. Para explotar esta vulnerabilidad, un atacante debe tener una cuenta válida en un dispositivo afectado. La vulnerabilidad se presenta porque el software afectado ejecuta incorrectamente el servicio de usuario SFTP en el nivel de privilegio de la cuenta que se estaba ejecutando cuando el servidor Secure Shell (SSH) integrado de ConfD para CLI estaba habilitado. Si el servidor SSH integrado de ConfD no estaba habilitado, el dispositivo no está afectado por esta vulnerabilidad. Un atacante con privilegios de bajo nivel podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y emitiendo una serie de comandos en la interfaz SFTP. Una explotación con éxito podría permitir al atacante elevar los privilegios al nivel de la cuenta bajo la cual se ejecuta ConfD, que es comúnmente root. Nota: Cualquier usuario que pueda autenticarse en el servidor SSH incorporado puede explotar esta vulnerabilidad. Por defecto, todos los usuarios de ConfD presentan este acceso si el servidor está habilitado. Se han publicado actualizaciones de software que solucionan esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023