Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Object.prototype en jquery-plugin-query-object (CVE-2021-20083)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en jquery-plugin-query-object versión 2.2.3, permite a un usuario malicioso inyectar propiedades en Object.prototype
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una inyección de paquetes o archivo de captura en el disector MS-WSP en Wireshark (CVE-2021-22207)

Fecha de publicación:
23/04/2021
Idioma:
Español
Un consumo excesivo de la memoria en el disector MS-WSP en Wireshark versiones 3.4.0 hasta 3.4.4 y versiones 3.2.0 hasta 3.2.12, permite una denegación de servicio por medio de una inyección de paquetes o archivo de captura diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en archivos de imagen en el analizador de archivos en GitLab CE/EE (CVE-2021-22205)

Fecha de publicación:
23/04/2021
Idioma:
Español
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de 11.9. GitLab no estaba comprobado apropiadamente archivos de imagen que fueron pasados a un analizador de archivos, lo que resultó en una ejecución de comando remoto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025

Vulnerabilidad en el análisis de los archivos del proyecto en Cscape (CVE-2021-22678)

Fecha de publicación:
23/04/2021
Idioma:
Español
Cscape (todas las versiones anteriores a 9.90 SP4) carece de una comprobación apropiada de datos suministrados por el usuario cuando se analizan archivos del proyecto. Esto podría causar una corrupción de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en Cscape (CVE-2021-22682)

Fecha de publicación:
23/04/2021
Idioma:
Español
Cscape (todas las versiones anteriores a 9.90 SP4) está configurado por defecto para ser instalado para todos los usuarios, lo que permite permisos completos, incluyendo el acceso de lectura y escritura. Esto puede permitir a usuarios sin privilegios modificar los archivos binarios y de configuración y conllevar a una escalada de privilegios local
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en Object.prototype en jquery-sparkle (CVE-2021-20084)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una Modificación Controlada Inapropiadamente de Object Prototype Attributes("Prototype Pollution") en jquery-sparkle versión 1.5.2-beta, permite a un usuario malicioso inyectar propiedades en Object.prototype
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Object.prototype en jquery-deparam (CVE-2021-20087)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en jquery-deparam versión 0.5.1, permite a un usuario malicioso inyectar propiedades en Object.prototype
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2025

Vulnerabilidad en Object.prototype en mootools-more (CVE-2021-20088)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en mootools-more versión 1.6.0, permite a un usuario malicioso inyectar propiedades en Object.prototype
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Node-redis (CVE-2021-29469)

Fecha de publicación:
23/04/2021
Idioma:
Español
Node-redis es un cliente de Node.js Redis. versiones anteriores a 3.1.1, cuando un cliente está en modo de monitoreo, la expresión regular que comienza a usarse para detectar mensajes de monitoreo podría causar un retroceso exponencial en algunas cadenas. Este problema podría conllevar a una denegación de servicio. El problema está parcheado en versión 3.1.1
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2022

Vulnerabilidad en los datos del usuario en el formato de archivo DjVu en ExifTool (CVE-2021-22204)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una neutralización inapropiada de los datos del usuario en el formato de archivo DjVu en ExifTool versiones 7.44 y posteriores, permite una ejecución de código arbitrario cuando se analiza la imagen maliciosa
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en una petición HTTP en el servidor de recursos frontend en Vaadin Designer (CVE-2021-31410)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una configuración demasiado relajada del servidor de recursos frontend en Vaadin Designer versiones 4.3.0 hasta 4.6.3, permite a atacantes remotos acceder a fuentes del proyecto por medio de una petición HTTP diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2021

Vulnerabilidad en un método HTTP en el asistente Authentication.logout() en com.vaadin:flow-client (CVE-2021-31408)

Fecha de publicación:
23/04/2021
Idioma:
Español
El asistente Authentication.logout() en com.vaadin:flow-client versiones 5.0.0 anteriores a 6.0.0 (Vaadin 18) y versiones 6.0.0 hasta 6.0.4 (versiones Vaadin 19.0.0 hasta 19.0.3) usan un método HTTP incorrecto , que, en combinación con la protección CSRF de Spring Security, permite a atacantes locales acceder a endpoints de Fusion después de que el usuario intenta cerrar la sesión
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2021