Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el desarrollo de aplicaciones web webLucee Server en Lucee Server y Lucee Admin (CVE-2021-21307)

Fecha de publicación:
11/02/2021
Idioma:
Español
Lucee Server es un lenguaje dinámico, de etiquetado y scripting de comandos basado en Java (JSR-223) que es utilizado para el desarrollo rápido de aplicaciones web. En Lucee Admin anterior a versiones 5.3.7.47, 5.3.6.68 o 5.3.5.96 se presenta una explotación de código remota no autenticada. Esto es corregido en las versiones 5.3.7.47, 5.3.6.68 o 5.3.5.96. Como solución alternativa, se puede bloquear el acceso a Lucee Administrator
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/09/2021

Vulnerabilidad en el archivo ControlPointCacheShare.xml en un directorio %APPDATA%\Pelco en Pelco Digital Sentry Server (CVE-2021-27184)

Fecha de publicación:
11/02/2021
Idioma:
Español
Pelco Digital Sentry Server versión 7.18.72.11464, presenta una vulnerabilidad de XML External Entity (explotable por medio de la técnica de entidades de parámetros DTD), resultando en la divulgación y recuperación de datos arbitrarios en el nodo afectado por medio de un ataque fuera de banda (OOB). La vulnerabilidad es activada cuando la entrada que se pasa al analizador XML no es saneada mientras se analiza el archivo ControlPointCacheShare.xml (en un directorio %APPDATA%\Pelco) cuando se ejecuta DSControlPoint.exe
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2021

Vulnerabilidad en el paquete get-ip-range para Node.js (CVE-2021-27191)

Fecha de publicación:
11/02/2021
Idioma:
Español
El paquete get-ip-range versiones anteriores a 4.0.0 para Node.js, es vulnerable a una denegación de servicio (DoS) si el rango es una entrada no confiable. Un atacante podría enviar un rango grande (tal y como 128.0.0.0/1) que cause el agotamiento de los recursos
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2022

Vulnerabilidad en los registros de la aplicación en los agentes de PCoIP de Teradici para Windows y los agentes de PCoIP de Teradici para Linux (CVE-2021-25688)

Fecha de publicación:
11/02/2021
Idioma:
Español
En determinadas condiciones, los agentes de PCoIP de Teradici para Windows anteriores a versión 20.10.0 y los agentes de PCoIP de Teradici para Linux anteriores a versión 21.01.0, pueden registrar partes de la contraseña de un usuario en los registros de la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2021

Vulnerabilidad en Teradici PCoIP Soft Client (CVE-2021-25690)

Fecha de publicación:
11/02/2021
Idioma:
Español
Una desreferencia del puntero null en las versiones de Teradici PCoIP Soft Client versiones anteriores a 20.07.3, podría permitir a un atacante bloquear el software
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2021

Vulnerabilidad en el cliente ligero PCoIP de Teradici (CVE-2021-25689)

Fecha de publicación:
11/02/2021
Idioma:
Español
Una escritura fuera de límites en las versiones del cliente ligero PCoIP de Teradici anteriores a versión 20.10.1, podría permitir a un atacante ejecutar código remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/02/2021

Vulnerabilidad en la autenticación en Advantech iView (CVE-2021-22652)

Fecha de publicación:
11/02/2021
Idioma:
Español
El acceso a las versiones de Advantech iView anteriores a configuración v5.7.03.6112 carece de autenticación, lo que puede permitir a un atacante no autorizado cambiar la configuración y obtener una ejecución de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2021

Vulnerabilidad en la comprobación de la entrada en el tipo "money" del adaptador PostgreSQL en Active Record (CVE-2021-22880)

Fecha de publicación:
11/02/2021
Idioma:
Español
El adaptador PostgreSQL en Active Record versiones anteriores a 6.1.2.1, 6.0.3.5, 5.2.4.5, sufre una vulnerabilidad de denegación de servicio de expresión regular (REDoS). Una entrada cuidadosamente diseñada puede causar que la comprobación de la entrada en el tipo "money" del adaptador de PostgreSQL en Active Record pase demasiado tiempo en una expresión regular, resultando en la posibilidad de un ataque DoS. Esto solo afecta a las aplicaciones Rails que usan PostgreSQL junto con las columnas de tipo money que toman la entrada del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los encabezados "Host" especialmente diseñados en combinación con determinados formatos "allowed host" en el middleware de Autorización de Host en Action Pack (CVE-2021-22881)

Fecha de publicación:
11/02/2021
Idioma:
Español
El middleware de Autorización de Host en Action Pack versiones anteriores a 6.1.2.1, 6.0.3.5 sufre una vulnerabilidad de redireccionamiento abierto. Los encabezados "Host" especialmente diseñados en combinación con determinados formatos "allowed host" pueden causar que el middleware de Autorización del Host en Action Pack redireccione a los usuarios a un sitio web malicioso. Las aplicaciones afectadas habrán permitido hosts con un punto inicial. Cuando un host permitido contiene un punto inicial, un encabezado "Host" especialmente diseñado puede ser usado para redireccionar hacia un sitio web malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Advantech iView (CVE-2021-22654)

Fecha de publicación:
11/02/2021
Idioma:
Español
Las versiones Advantech iView anteriores a v5.7.03.6112, son vulnerables a una inyección SQL, lo que puede permitir a un atacante no autorizado revelar información
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en Advantech iView (CVE-2021-22656)

Fecha de publicación:
11/02/2021
Idioma:
Español
Las versiones de Advantech iView anteriores a v5.7.03.6112, son vulnerables al salto de directorios, lo que puede permitir a un atacante leer archivos confidenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en Advantech iView (CVE-2021-22658)

Fecha de publicación:
11/02/2021
Idioma:
Español
Las versiones de Advantech iView anteriores a v5.7.03.6112, son vulnerables a una inyección SQL, lo que puede permitir a un atacante escalar los privilegios a "Administrator"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2021