Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Microsoft Internet Explorer (CVE-2021-26411)

Fecha de publicación:
11/03/2021
Idioma:
Español
Una Vulnerabilidad de Corrupción de la Memoria de Internet Explorer
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2025

Vulnerabilidad en Microsoft SharePoint (CVE-2021-24104)

Fecha de publicación:
11/03/2021
Idioma:
Español
Una Vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en la respuesta de protocolo de enlace SSL en IBM DB2 para Linux, UNIX y Windows (CVE-2020-5024)

Fecha de publicación:
11/03/2021
Idioma:
Español
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, podría permitir a un atacante no autenticado causar una denegación de servicio debido a un bloqueo en la respuesta de protocolo de enlace SSL. IBM X-Force ID: 193660
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2021

Vulnerabilidad en el sistema con privilegios root en IBM DB2 para Linux, UNIX y Windows (CVE-2020-5025)

Fecha de publicación:
11/03/2021
Idioma:
Español
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, db2fm es vulnerable a un desbordamiento del búfer, causado por una comprobación inapropiada de límites que podría permitir a un atacante local ejecutar código arbitrario en el sistema con privilegios root. IBM X-Force ID: 193661
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2021

Vulnerabilidad en IBM DB2 para Linux, UNIX y Windows (CVE-2020-4976)

Fecha de publicación:
11/03/2021
Idioma:
Español
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, podrían permitir a un usuario local leer y escribir archivos específicos debido a permisos de archivo débiles. IBM X-Force ID: 192469
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2021

Vulnerabilidad en un archivo system.tar.gz en LUCY Security Awareness Software (CVE-2021-28132)

Fecha de publicación:
11/03/2021
Idioma:
Español
LUCY Security Awareness Software versiones hasta 4.7.x, permite una ejecución de código remota no autenticada porque la Migration Tool (en la sección Support) permite cargar archivos .php dentro de un archivo system.tar.gz. El archivo .php se vuelve accesible con un URI public/system/static
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/03/2021

Vulnerabilidad en la autenticación en un token JWT en Envoy (CVE-2021-21378)

Fecha de publicación:
11/03/2021
Idioma:
Español
Envoy es un proxy edge/middle/service de servicio de alto rendimiento nativo de la nube. En versión 1.17.0 de Envoy, un atacante puede omitir la autenticación presentando un token JWT con un emisor que no está en la lista de proveedores cuando el filtro de autenticación JWT de Envoy está configurado con el requisito "allow_missing" en "require_any" debido a un error en la implementación. El filtro de autenticación JWT de Envoy puede ser configurado con el requisito "allow_missing" que se cumplirá si falta JWT (error JwtMissed) y presentará un fallo si JWT existe o no es válido. Debido a un error en la implementación, un error de JwtUnknownIssuer se convirtió por error a JwtMissed cuando se configuró "require_any". Entonces, si se configuró "allow_missing" en "require_any", un atacante puede omitir la autenticación al presentar un token JWT con un emisor que no está en la lista de proveedores. La integridad puede ser impactada según la configuración si el token JWT se usa para proteger contra escrituras o modificaciones. Esta regresión fue introducida el 12/11/2020 en PR 13839, que corrigió el manejo de "allow_missing" en RequireAny en un JwtRequirement (consulte el problema 13458). AnyVerifier agrega los resultados de los comprobadores secundarios a un estado final donde JwtMissing es el error predeterminado. Sin embargo, un JwtUnknownIssuer se trató por error igual que un error JwtMissing y la agregación final resultante fue el JwtMissing predeterminado. Como resultado, "allow_missing" permitiría un token JWT con un estado de emisor desconocido. Esto es corregido en versión 1.17.1 por PR 15194. La corrección funciona al preferir JwtUnknownIssuer sobre un error de JwtMissing, corrigiendo la conversión accidental y omitiendo con "allow_missing". Un usuario podría detectar si se produjo una omisión si posee los registros de Envoy habilitados con verbosidad de depuración Los usuarios pueden habilitar registros de depuración a nivel de componente para JWT. Los registros del filtro JWT indicarán que se presenta una petición con un token JWT y un fallo de que falta el token JWT
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en el análisis de su definición de OpenAPI/Swagger en swagger-codegen (CVE-2021-21364)

Fecha de publicación:
11/03/2021
Idioma:
Español
swagger-codegen es un proyecto de código abierto que contiene un motor basado en plantillas para generar documentación, clientes API y stubs de servidor en diferentes idiomas al analizar su definición de OpenAPI/Swagger. En swagger-codegen versiones anteriores a 2.4.19, en sistemas tipo Unix, el directorio temporal del sistema es compartido entre todos los usuarios locales. Cuando son creados files/directories, las configuraciones predeterminadas de "umask" para el proceso son respetadas. Como resultado, por defecto, la mayoría de los procesos /apis crearán files/directories con los permisos "-rw-r - r -" y "drwxr-xr-x" respectivamente, a menos que una API que ajusta explícitamente permisos de archivos seguros sea usada. Debido a que esta vulnerabilidad impacta el código generado, el código generado seguirá siendo vulnerable hasta que sea corregido manualmente. Esta vulnerabilidad es corregida en versión 2.4.19. Tome en cuenta que esta es una vulnerabilidad diferente de CVE-2021-21363
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en definición de OpenAPI/Swagger en swagger-codegen (CVE-2021-21363)

Fecha de publicación:
11/03/2021
Idioma:
Español
swagger-codegen es un proyecto de código abierto que contiene un motor basado en plantillas para generar documentación, clientes API y stubs de servidor en diferentes idiomas mediante el análisis de su definición de OpenAPI/Swagger. En swagger-codegen versiones anteriores a 2.4.19, en sistemas similares a Unix, el directorio temporal del sistema se comparte entre todos los usuarios de ese sistema. Un usuario ubicado puede observar el proceso de creación de un subdirectorio temporal en el directorio temporal compartido y una corrida para completar la creación del subdirectorio temporal. Esta vulnerabilidad es una escalada de privilegios local porque un atacante puede agregar el contenido de "outputFolder". Como tal, el código escrito en este directorio, cuando se ejecuta, puede ser controlado por el atacante. Para mayor detalles, consulte el GitHub Security Advisory al que se hace referencia. Esta vulnerabilidad es corregido en versión 2.4.19
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2021

Vulnerabilidad en la función fb_unserialize en HHVM (CVE-2020-1898)

Fecha de publicación:
11/03/2021
Idioma:
Español
La función fb_unserialize no impuso un límite de profundidad para la deserialización anidada. Eso significaba que una cadena construida maliciosamente podría causar que una deserialización se repitiera, conllevando a un agotamiento de la pila. Este problema afectó a HHVM versiones anteriores a v4.32.3, entre las versiones 4.33.0 y 4.56.0, 4.57.0, 4.58.0, 4.58.1, 4.59.0, 4.60.0, 4.61.0, 4.62.0
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2021

Vulnerabilidad en HHVM (CVE-2020-1900)

Fecha de publicación:
11/03/2021
Idioma:
Español
Cuando se anula la serialización de un objeto con propiedades dinámicas, HHVM necesita reservar previamente el tamaño completo de la matriz de propiedades dinámicas antes de insertar algo en ella. De lo contrario, la matriz podría cambiar de tamaño, invalidando las referencias almacenadas previamente. Esta reserva previa no estaba ocurriendo en HHVM versiones anteriores a v4.32.3, entre las versiones 4.33.0 y 4.56.0, 4.57.0, 4.58.0, 4.58.1, 4.59.0, 4.60.0, 4.61.0, 4.62 .0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2021

Vulnerabilidad en la función unserialize() en HHVM (CVE-2020-1899)

Fecha de publicación:
11/03/2021
Idioma:
Español
La función unserialize() admitía un código de tipo, "S", que estaba destinado a ser admitido solo para la serialización APC. Este código de tipo permitía acceder a direcciones de memoria arbitrarias como si fueran objetos StringData estáticos. Este problema afectó a HHVM versiones anteriores a v4.32.3, entre las versiones 4.33.0 y 4.56.0, 4.57.0, 4.58.0, 4.58.1, 4.59.0, 4.60.0, 4.61.0, 4.62.0
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2021