Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los archivos arch/*/xen/p2m.c y drivers/xen/gntdev.c en el controlador del backend en modo PV en el kernel de Linux usado Xen (CVE-2021-26932)

Fecha de publicación:
17/02/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones 3.2 hasta 5.10.16, tal como es usado Xen. Las operaciones de mapeo de concesiones a menudo ocurren hiperllamadas por lotes, donde se realizan varias operaciones en una sola hiperllamada, el éxito o el fallo de cada una es reportada al controlador del backend, y el controlador del backend luego recorre los resultados, llevando a cabo acciones de seguimiento en función del éxito o fallo de cada operación. Desafortunadamente, cuando se ejecuta en modo PV, los controladores del backend de Linux manejan inapropiadamente esto: algunos errores son ignorados, lo que implica efectivamente su éxito por el éxito de los elementos de lote relacionados. En otros casos, los errores que resultan de un elemento del lote conllevan a que no se inspeccionen más elementos del lote y, por lo tanto, no es posible desasignar apropiadamente los correctos tras la recuperación del error. Solo los sistemas con backends de Linux que se ejecutan en modo PV son vulnerables. Los backends de Linux que se ejecutan en modos HVM / PVH no son vulnerables. Esto afecta a los archivos arch/*/xen/p2m.c y drivers/xen/gntdev.c
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2024

Vulnerabilidad en los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c en modo PV en el kernel de Linux usado en Xen (CVE-2021-26931)

Fecha de publicación:
17/02/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones 2.6.39 hasta 5.10.16, como es usado en Xen. Los backends de bloque, red y SCSI consideran determinados errores como un bug simple, causando deliberadamente un bloqueo del kernel. Para los errores que pueden estar al menos bajo la influencia de los invitados (como las condiciones de falta de memoria), no es correcto suponer un bug simple. Sin embargo, las asignaciones de memoria que pueden causar tales bloqueos ocurren solo cuando Linux se ejecuta en modo PV. Esto afecta a los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2024

Vulnerabilidad en el archivo drivers/block/xen-blkback/blkback.c en el kernel de Linux usado en Xen (CVE-2021-26930)

Fecha de publicación:
17/02/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones 3.11 hasta 5.10.16, como es usado Xen. Para atender las peticiones al backend de PV, los mapas de controladores otorgan referencias proporcionadas por el frontend. En este proceso, se pueden encontrar errores. En un caso, un error encontrado anteriormente podría descartarse mediante un procesamiento posterior, resultando en que la persona que llama asuma un mapeo exitoso y, por lo tanto, las operaciones posteriores intentan acceder al espacio que no fue asignado. En otro caso, el estado interno no se actualizaría lo suficiente, impidiendo una recuperación segura del error. Esto afecta al archivo drivers/block/xen-blkback/blkback.c
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2024

Vulnerabilidad en un encabezado de Host en una petición al archivo document_root.html en Accellion (CVE-2021-27101)

Fecha de publicación:
16/02/2021
Idioma:
Español
Accellion versiones FTA 9_12_370 y anteriores, están afectadas por una inyección SQL por medio de un encabezado de Host diseñado en una petición al archivo document_root.html. La versión corregida es FTA_9_12_380 y posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en una llamada de servicio web local en Accellion (CVE-2021-27102)

Fecha de publicación:
16/02/2021
Idioma:
Español
Accellion versiones FTA 9_12_411 y anteriores, está afectada por una ejecución de comandos del Sistema Operativo por medio de una llamada de servicio web local. La versión corregida es FTA_9_12_416 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en una petición POST en varios endpoints de administración en Accellion (CVE-2021-27104)

Fecha de publicación:
16/02/2021
Idioma:
Español
Accellion versiones FTA 9_12_370 y anteriores, está afectada por una ejecución de comandos del Sistema Operativo por medio de una petición POST diseñada para varios endpoints de administración. La versión corregida es FTA_9_12_380 y posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en una petición POST en el archivo wmProgressstat.html en Accellion (CVE-2021-27103)

Fecha de publicación:
16/02/2021
Idioma:
Español
Accellion versiones FTA 9_12_411 y anteriores, están afectadas por una vulnerabilidad de tipo SSRF por medio de una petición POST diseñada para el archivo wmProgressstat.html. La versión corregida es FTA_9_12_416 y posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en el búfer del usuario Type3 en códigos IOCTL en METHOD_NEITHER en Dekart Private Disk (CVE-2021-27203)

Fecha de publicación:
16/02/2021
Idioma:
Español
En Dekart Private Disk versión 2.15, un uso no válido del búfer del usuario Type3 para códigos IOCTL usando METHOD_NEITHER da como resultado una desreferencia de memoria arbitraria
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/02/2021

Vulnerabilidad en los cuadros de diálogo en el archivo regionalSettings.php en el dispositivo MIDGE de Racom (CVE-2021-20069)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes conducir ataques de tipo cross-site scripting por medio de cuadros diálogos del archivo regionalSettings.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2021

Vulnerabilidad en los cuadros de diálogo en el archivo virtualization.php en el dispositivo MIDGE de Racom (CVE-2021-20070)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes conducir ataques de tipo cross-site scripting por medio de los cuadros de diálogo del archivo virtualization.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2021

Vulnerabilidad en los cuadros de diálogo en el archivo sms.php en el dispositivo MIDGE de Racom (CVE-2021-20071)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes conducir ataques de tipo cross-site scripting por medio de los cuadros de diálogo del archivo sms.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2021

Vulnerabilidad en el dispositivo MIDGE de Racom (CVE-2021-20073)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite ataques de tipo cross-site request forgery
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021