Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las plantillas de Velocity en Apache Velocity Engine (CVE-2020-13936)

Fecha de publicación:
10/03/2021
Idioma:
Español
Un atacante que es capaz de modificar las plantillas de Velocity puede ejecutar código Java arbitrario o ejecutar comandos de sistema arbitrarios con los mismos privilegios que la cuenta que ejecuta el contenedor Servlet. Esto se aplica a las aplicaciones que permiten a usuarios no confiables cargar y modificar plantillas de velocidad que ejecutan versiones de Apache Velocity Engine versiones hasta la 2.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en recursos compartidos de Symbolic Link Following en SMB y AFP en los dispositivos Western Digital My Cloud OS (CVE-2021-3310)

Fecha de publicación:
10/03/2021
Idioma:
Español
Los dispositivos Western Digital My Cloud OS 5 versiones anteriores a 5.10.122, manejan inapropiadamente recursos compartidos de Symbolic Link Following en SMB y AFP. Esto puede conllevar a una ejecución de código y divulgación de información (mediante la lectura de archivos locales)
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2021

Vulnerabilidad en en el servidor web Nginx de ExpressVPN Router (CVE-2020-29238)

Fecha de publicación:
10/03/2021
Idioma:
Español
Un desbordamiento de búfer entero en el servidor web Nginx de ExpressVPN Router versión 1 permite a los atacantes remotos obtener informaciones sensibles cuando el servidor se ejecuta como proxy inverso a través de una solicitud especialmente diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2022

Vulnerabilidad en un mensaje IPC en la interfaz IPC ipcRenderer en Twinkle Tray (CVE-2021-28119)

Fecha de publicación:
09/03/2021
Idioma:
Español
Twinkle Tray (también se conoce como twinkle-tray) versiones hasta 1.13.3, permite la ejecución de comandos remota. Un atacante remoto puede enviar un mensaje IPC diseñado hacia la interfaz IPC ipcRenderer vulnerable expuesta, que invoca la API openExternal peligrosa
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2021

Vulnerabilidad en el campo de comentarios durante una operación de edición en el plugin OUGC Feedback para MyBB (CVE-2021-28115)

Fecha de publicación:
09/03/2021
Idioma:
Español
El plugin OUGC Feedback versiones anteriores a 1.8.23 para MyBB, permite una ataque de tipo XSS por medio del campo de comentarios durante una operación de edición
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2021

Vulnerabilidad en el protocolo WCCP en Squid (CVE-2021-28116)

Fecha de publicación:
09/03/2021
Idioma:
Español
Squid versiones hasta 4.14 y 5.xa 5.0.5, en algunas configuraciones, permite la divulgación de información debido a una lectura fuera de límites en los datos del protocolo WCCP. Esto puede ser aprovechado como parte de una cadena para la ejecución remota de código como nobody
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el componente del cliente Spotfire de TIBCO Spotfire Analyst, TIBCO Spotfire Analytics Platform para AWS Marketplace, TIBCO Spotfire Desktop y TIBCO Spotfire Server, de TIBCO Software Inc (CVE-2021-23273)

Fecha de publicación:
09/03/2021
Idioma:
Español
El componente del cliente Spotfire de TIBCO Spotfire Analyst, TIBCO Spotfire Analytics Platform para AWS Marketplace, TIBCO Spotfire Desktop y TIBCO Spotfire Server, de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un atacante con pocos privilegios y acceso a la red ejecutar un ataque de tipo Cross Site Scripting (XSS) almacenado en el sistema afectado. Un ataque exitoso que utilice esta vulnerabilidad requiere la interacción humana de una persona que no sea el atacante. Las versiones afectadas son TIBCO Spotfire Analyst de TIBCO Software Inc.: versiones 10.3.3 y anteriores, versiones 10.10.0, 10.10.1 y 10.10.2, versiones 10.7.0, 10.8.0, 10.9.0, 11.0.0 y 11.1.0, TIBCO Spotfire Analytics Platform para AWS Marketplace: versiones 11.1.0 y anteriores, TIBCO Spotfire Desktop: versiones 10.3.3 y anteriores, versiones 10.10.0, 10.10.1 y 10.10.2, versiones 10.7.0 , 10.8.0, 10.9.0, 11.0.0 y 11.1.0, y TIBCO Spotfire Server: versiones 10.3.11 y anteriores, versiones 10.10.0, 10.10.1, 10.10.2 y 10.10.3, versiones 10.7 .0, 10.8.0, 10.8.1, 10.9.0, 11.0.0 y 11.1.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un relleno de int3 en el estado de enlace en el kernel de Linux (CVE-2021-3411)

Fecha de publicación:
09/03/2021
Idioma:
Español
Se encontró un fallo en el kernel de Linux en versiones anteriores a 5.10. Se encontró una violación del acceso a la memoria al detectar un relleno de int3 en el estado de enlace. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2021

Vulnerabilidad en un archivo TIFF en libtiff en el manejo de imágenes TIFF en la herramienta TIFF2PDF de libtiff (CVE-2020-35524)

Fecha de publicación:
09/03/2021
Idioma:
Español
Se encontró un error de desbordamiento de búfer en la región heap de la memoria en libtiff en el manejo de imágenes TIFF en la herramienta TIFF2PDF de libtiff. Un archivo TIFF especialmente diseñado puede conllevar a una ejecución de código arbitraria. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en procesamiento de los comandos del controlador en el emulador del dispositivo eepro100 i8255x de QEMU (CVE-2021-20255)

Fecha de publicación:
09/03/2021
Idioma:
Español
Se encontró un desbordamiento de la pila por medio de una vulnerabilidad de recursividad infinita en el emulador de dispositivo eepro100 i8255x de QEMU. Este problema ocurre mientras se procesan los comandos del controlador debido a un problema de reingreso de DMA. Este fallo permite a un usuario o proceso invitado consumir ciclos de CPU o bloquear el proceso QEMU en el host, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en los filtros de clean/smudge como Git LFS en un repositorio en Git (CVE-2021-21300)

Fecha de publicación:
09/03/2021
Idioma:
Español
Git es un sistema de control de revisiones distribuido de código abierto. En las versiones afectadas de Git, un repositorio especialmente diseñado que contiene enlaces simbólicos, así como archivos que usan un filtro clean/smudge como Git LFS, puede hacer que se ejecute un script recién extraído mientras se clona en un sistema de archivos que no distingue entre mayúsculas y minúsculas como NTFS , HFS+ o APFS (es decir, los sistemas de archivos predeterminados en Windows y macOS). Tome en cuenta que los filtros de clean/smudge deben ser configurados para eso. Git para Windows configura Git LFS por defecto y, por lo tanto, es vulnerable. El problema se ha corregido en las versiones publicadas el martes 9 de marzo de 2021. Como solución temporal, si el soporte de enlace simbólico está deshabilitado en Git (por ejemplo, por medio de "git config --global core.symlinks false"), el ataque descrito no funcionará. Del mismo modo, si no se configuran globalmente filtros clean/smudge como Git LFS (es decir,_before_ cloning), el ataque se frustra. Como siempre, es mejor evitar la clonación de repositorios de fuentes no confiables. La primera versión afectada es 2.14.2. Las versiones correctas son: 2.30.1, 2.29.3, 2.28.1, 2.27.1, 2.26.3, 2.25.5, 2.24.4, 2.23.4, 2.22.5, 2.21.4, 2.20.5, 2.19 .6, 2.18.5, 2.17.62.17.6
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los dispositivos Athom Homey y Homey Pro (CVE-2020-28952)

Fecha de publicación:
09/03/2021
Idioma:
Español
Se detectó un problema en los dispositivos Athom Homey y Homey Pro anteriores a la 5.0.0. Los dispositivos concentradores ZigBee deben generar una clave de red estándar única que luego se intercambia con todos los dispositivos inscritos para que toda la comunicación entre dispositivos esté cifrada. Sin embargo, los productos Athom citados usan otra clave ampliamente conocida que está diseñada con fines de prueba: "01030507090b0d0f00020406080a0c0d" (el equivalente decimal de 1 3 5 7 9 11 13 15 0 2 4 6 8 10 12 13), que es generada por humanos y estática en todos los dispositivos emitidos
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2021