Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función "Send an image when a user joins the server" en el servicio web de carga con el tipo de contenido text/html en el bot ProBot para Discord (CVE-2021-26918)

Fecha de publicación:
09/02/2021
Idioma:
Español
** EN DISPUTA ** El bot ProBot versiones hasta el 08-02-2021 para Discord, podría permitir a atacantes interferir con el propósito previsto de la función "Send an image when a user joins the server" (o posiblemente tener otro impacto no especificado) porque el servicio web de carga permite extensiones dobles. (como .html.jpg) con el tipo de contenido text/html. NOTA: es posible que no haya casos en los que un servicio web de carga esté controlado por el cliente; sin embargo, la naturaleza del problema tiene una interacción sustancial con la configuración controlada por el cliente. NOTA: el vendedor afirma que "esto es sólo un cargador (como cualquier otro) que sube archivos al almacenamiento en la nube y acepta varios tipos de archivos. No hay ningún tipo de vulnerabilidad y no compromete ni el lado del cliente ni el del servidor."
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2024

Vulnerabilidad en el archivo users.php en un sitio web en CASAP Automated Enrollment System (CVE-2021-3294)

Fecha de publicación:
09/02/2021
Idioma:
Español
CASAP Automated Enrollment System versión 1.0, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo users.php. Un atacante puede robar una cookie para llevar a cabo un redireccionamiento del usuario hacia un sitio web malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2021

Vulnerabilidad en un valor de apinotifypath en PyBitmessage (CVE-2021-26917)

Fecha de publicación:
08/02/2021
Idioma:
Español
** EN DISPUTA ** PyBitmessage versiones hasta 6.3.2, permite a atacantes escribir capturas de pantalla en Directorios Potencialmente No Deseados por medio de un valor de apinotifypath diseñado. NOTA: el descubridor afirma que "Es posible que la mitigación de la seguridad no sea necesaria ya que aún no existe evidencia de que estas interceptaciones de pantalla se transporten fuera del host local". NOTA: no está claro si se presentan casos de uso comunes en los que apinotifypath está controlado por un atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en la Interfaz de Usuario de Configuración en el Centro de Control de GNOME en Red Hat Enterprise Linux (CVE-2020-14391)

Fecha de publicación:
08/02/2021
Idioma:
Español
Se encontró un fallo en el Centro de Control de GNOME en Red Hat Enterprise Linux versiones 8 anteriores a 8.2, donde usa inapropiadamente las credenciales Red Hat Customer Portal cuando un usuario registra un sistema mediante la Interfaz de Usuario de Configuración de GNOME. Este fallo permite a un atacante local detecte la contraseña de Red Hat Customer Portal. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023

Vulnerabilidad en el campo de entrada de la interfaz de Usuario Web de GateManager (CVE-2020-29021)

Fecha de publicación:
08/02/2021
Idioma:
Español
Una vulnerabilidad en el campo de entrada de la interfaz de Usuario Web de GateManager, permite a un atacante autenticado ingresar etiquetas de script que podrían causar un ataque de tipo XSS. Este problema afecta a: GateManager todas las versiones anteriores a 9.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2021

Vulnerabilidad en el servidor OBR en el producto Micro Focus Operation Bridge Reporter (OBR) (CVE-2021-22502)

Fecha de publicación:
08/02/2021
Idioma:
Español
Una vulnerabilidad de ejecución de Código Remota en el producto Micro Focus Operation Bridge Reporter (OBR), afectando a la versión 10.40. La vulnerabilidad podría ser explotada para permitir una Ejecución de Código Remota en el servidor OBR
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

Vulnerabilidad en paquetes de AutoSupport en el parámetro –remove-private-data en Clustered Data ONTAP (CVE-2020-8578)

Fecha de publicación:
08/02/2021
Idioma:
Español
Clustered Data ONTAP versiones anteriores a 9.3P20, son susceptibles a una vulnerabilidad que podría permitir a un atacante detectar nombres de nodo por medio de paquetes de AutoSupport inclusive cuando el parámetro –remove-private-data se establece en true
Gravedad CVSS v3.1: BAJA
Última modificación:
12/02/2021

Vulnerabilidad en los paquetes de AutoSupport en el parámetro –remove-private-data en Clustered Data ONTAP (CVE-2020-8590)

Fecha de publicación:
08/02/2021
Idioma:
Español
Clustered Data ONTAP versiones anteriores a 9.1P18 y 9.3P12, son susceptibles a una vulnerabilidad que podría permitir a un atacante detectar nombres de nodo por medio de paquetes de AutoSupport inclusive cuando el parámetro –remove-private-data es establecido en verdadero
Gravedad CVSS v3.1: BAJA
Última modificación:
12/02/2021

Vulnerabilidad en los clientes HTTP en el almacenamiento en caché en OnCommand System Manager (CVE-2020-8587)

Fecha de publicación:
08/02/2021
Idioma:
Español
OnCommand System Manager versiones 9.x anteriores a 9.3P20 y versiones 9.4 anteriores a 9.4P3, son susceptibles a una vulnerabilidad que podría permitir a los clientes HTTP almacenar en caché respuestas confidenciales, haciéndolas accesibles a un atacante que tenga acceso al sistema donde se ejecuta el cliente
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2021

Vulnerabilidad en SupportRpcServlet en NetMotion Mobility (CVE-2021-26912)

Fecha de publicación:
08/02/2021
Idioma:
Español
NetMotion Mobility versiones anteriores a 11.73 y versiones 12.x anteriores a 12.02, permite a atacantes remotos no autenticados ejecutar código arbitrario como SYSTEM debido a una deserialización Java en SupportRpcServlet
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2021

Vulnerabilidad en RpcServlet en NetMotion Mobility (CVE-2021-26913)

Fecha de publicación:
08/02/2021
Idioma:
Español
NetMotion Mobility versiones anteriores a 11.73 y versiones 12.x anteriores a 12.02, permite a atacantes remotos no autenticados ejecutar código arbitrario como SYSTEM debido a una deserialización Java en RpcServlet
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2021

Vulnerabilidad en webrepdb StatusServlet en NetMotion Mobility (CVE-2021-26915)

Fecha de publicación:
08/02/2021
Idioma:
Español
NetMotion Mobility versiones anteriores a 11.73 y versiones 12.x anteriores a 12.02, permite a atacantes remotos no autenticados ejecutar código arbitrario como SYSTEM debido a una deserialización Java en webrepdb StatusServlet
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2021