Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin Autolink en CKEditor 4 (CVE-2021-26272)

Fecha de publicación:
26/01/2021
Idioma:
Español
Era posible ejecutar un ataque de tipo ReDoS dentro de CKEditor 4 versiones anteriores a 4.16, al persuadir a una víctima para pegar un texto similar a una URL en el editor y luego presionar Enter o Space (en el plugin Autolink)
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2022

Vulnerabilidad en el campo Timestamp en las estructuras Evidence en Tendermint Core (CVE-2021-21271)

Fecha de publicación:
26/01/2021
Idioma:
Español
Tendermint Core es un middleware Byzantine Fault Tolerant (BFT) de código abierto que toma una máquina de transición de estado, escrita en cualquier lenguaje de programación, y la replica de forma segura en muchas máquinas. Tendermint Core versión v0.34.0 introdujo una nueva forma de manejar la evidencia de mal comportamiento. Como parte de esto, agregamos un nuevo campo Timestamp a las estructuras Evidence. Esta marca de tiempo se calcularía usando el mismo algoritmo que se utiliza cuando un bloque sea creado y propuesto. (Este algoritmo se basa en la marca de tiempo del último commit de este bloque específico). En Tendermint Core versiones v0.34.0-v0.34.2, el reactor de consenso es responsable de formar un DuplicateVoteEvidence siempre que se observen signos dobles. Sin embargo, el bloque actual todavía está "in flight" cuando lo está formando el reactor de consenso. Aún no se ha finalizado mediante el consenso de la red. Esto significa que diferentes nodos en la red pueden observar diferentes "last commits" al asignar una marca de tiempo a DuplicateVoteEvidence. A su vez, diferentes nodos podrían formar objetos DuplicateVoteEvidence a la misma altura pero con diferentes marcas de tiempo. Un objeto DuplicateVoteEvidence (con una marca de tiempo) finalmente se finalizará en el bloque, pero esto significa que cualquier DuplicateVoteEvidence con una marca de tiempo diferente se considera inválido. Cualquier nodo que formó un DuplicateVoteEvidence inválido continuará proponiendo evidencia inválida; sus peers pueden visualizar esto y optar por desconectarse de este nodo. Este error significa que los signos dobles son vectores de DoS en Tendermint Core versiones v0.34.0-v0.34.2. Tendermint Core versión v0.34.3 es una versión de seguridad que corrige este error. A partir de la versión 0.34.3, DuplicateVoteEvidence ya no está formado por el reactor de consenso; más bien, el reactor de consenso pasa los Votos mismos al EvidencePool, que ahora es responsable de formar un DuplicateVoteEvidence. EvidencePool posee información de marca de tiempo que debe ser consistente en toda la red, lo que significa que un DuplicateVoteEvidence formado en este reactor debe tener marcas de tiempo consistentes. Esta versión cambia la API entre los reactores de consenso y evidencia
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2021

Vulnerabilidad en la entrada Styles en la pestaña Advanced para el plugin Dialogs en CKEditor 4 (CVE-2021-26271)

Fecha de publicación:
26/01/2021
Idioma:
Español
Era posible ejecutar un ataque de tipo ReDoS dentro de CKEditor 4 versiones anteriores a 4.16, al persuadir a una víctima para pegar un texto diseñado en la entrada Styles de cuadros de diálogo específicos (en la pestaña Advanced para el plugin Dialogs)
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2021

Vulnerabilidad en "sudoedit -s" en Sudo (CVE-2021-3156)

Fecha de publicación:
26/01/2021
Idioma:
Español
Sudo versiones anteriores a 1.9.5p2 contiene un error de desbordamiento que puede resultar en un desbordamiento de búfer basado en la pila, lo que permite la escalada de privilegios a root a través de "sudoedit -s" y un argumento de línea de comandos que termina con un solo carácter de barra invertida
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2025

Vulnerabilidad en el tunelador OPC UA (CVE-2020-27295)

Fecha de publicación:
26/01/2021
Idioma:
Español
El producto afectado tiene problemas de consumo incontrolado de recursos, lo que puede permitir a un atacante provocar una condición de denegación de servicio en el tunelador OPC UA (versiones anteriores a la 6.3.0.8233)
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2021

Vulnerabilidad en un invitado HVM x86 con PCI pasando a través de los dispositivos en Xen (CVE-2021-3308)

Fecha de publicación:
26/01/2021
Idioma:
Español
Se detectó un problema en Xen versiones 4.12.3 hasta 4.12.4 y versiones 4.13.1 hasta 4.14.x. Un invitado HVM x86 con PCI pasando a través de los dispositivos puede forzar la asignación de todos los vectores IDT en el sistema al reiniciarse con las capacidades MSI o MSI-X habilitadas y la configuración de entradas. Dichos reinicios filtrarán todos los vectores usados por las entradas MSI(-X) que el invitado podría haber habilitado y, por lo tanto, conllevarán al agotamiento del vector en el sistema, lo que no permitirá que otros dispositivos PCI pasen a funcionar correctamente. Los invitados HVM con PCI pasando a través de los dispositivos pueden montar un ataque de denegación de servicio (DoS) que afecta el paso de dispositivos PCI para otros invitados o al dominio del hardware. En el último caso, esto afectaría a todo el host
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Insider Threat Management Windows Agent para MacOS, Linux e ITM Cloud (CVE-2021-22159)

Fecha de publicación:
26/01/2021
Idioma:
Español
Una Vulnerabilidad de Escalada de Privilegios Local en Insider Threat Management Windows Agent. El Proofpoint Insider Threat Management (anteriormente ObserveIT) Agent para Windows versiones anteriores a 7.4.3, 7.5.4, 7.6.5, 7.7.5, 7.8.4, 7.9.3, 7.10.2, y 7.11.0.25, así como las versiones 7.3 y anteriores, carecen de autenticación para una función crítica, que permite a un usuario de Windows autenticado local ejecutar comandos arbitrarios con los privilegios del usuario SYSTEM de Windows. Los agentes para MacOS, Linux e ITM Cloud no están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el componente Application Development Clients de TIBCO BPM Enterprise y TIBCO BPM Enterprise Distribution de TIBCO Software Inc. para TIBCO Silver Fabric (CVE-2021-23272)

Fecha de publicación:
26/01/2021
Idioma:
Español
El componente Application Development Clients de TIBCO BPM Enterprise y TIBCO BPM Enterprise Distribution de TIBCO Software Inc. para TIBCO Silver Fabric contiene una vulnerabilidad que teóricamente permite a un atacante con poco privilegiado con acceso a la red ejecutar un ataque de tipo Cross Site Scripting (XSS) en el sistema afectado. Las versiones afectadas son TIBCO BPM Enterprise de TIBCO Software Inc.: versiones 4.3.0 y anteriores y TIBCO BPM Enterprise Distribution para TIBCO Silver Fabric: versiones 4.3.0 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el OPC UA Tunneller (CVE-2020-27299)

Fecha de publicación:
26/01/2021
Idioma:
Español
El producto afectado es vulnerable a una lectura fuera de límites, lo que puede permitir a un atacante obtener y divulgar información confidencial o causar el bloqueo del dispositivo en el OPC UA Tunneller (versiones anteriores a 6.3.0.8233)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2021

Vulnerabilidad en el OPC UA Tunneller (CVE-2020-27297)

Fecha de publicación:
26/01/2021
Idioma:
Español
El producto afectado es vulnerable a un desbordamiento del búfer en la región heap de la memoria, que puede permitir a un atacante manipular la memoria con valores controlados y ejecutar código remotamente en el OPC UA Tunneller (versiones anteriores a 6.3.0.8233)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2021

Vulnerabilidad en las funciones de análisis en el OPC UA Tunneller (CVE-2020-27274)

Fecha de publicación:
26/01/2021
Idioma:
Español
Algunas funciones de análisis en el producto afectado no comprueban el valor de retorno de malloc y el subproceso que maneja el mensaje está obligado a cerrarse, lo que puede conllevar a una condición de denegación de servicio en el OPC UA Tunneller (versiones anteriores a 6.3.0.8233)
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2021

Vulnerabilidad en la funcionalidad del HTTP Server de Micrium uC-HTTP (CVE-2020-13582)

Fecha de publicación:
26/01/2021
Idioma:
Español
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad del HTTP Server de Micrium uC-HTTP versión 3.01.00. Una petición HTTP especialmente diseñada puede causar una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022