Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el sistema de archivos del host en Skytable (CVE-2021-32814)

Fecha de publicación:
03/08/2021
Idioma:
Español
Skytable es una base de datos NoSQL con instantáneas automatizadas y TLS. Unas versiones anteriores a 0.5.1 son vulnerables a un ataque de salto de directorio que permite a clientes conectados remotamente destruir y/o manipular archivos críticos en el sistema de archivos del host. Este bug de seguridad ha sido parcheado en la versión 0.5.1. No hay soluciones conocidas aparte de la actualización
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en un endpoint SOAP en JUMP AMS (CVE-2021-32017)

Fecha de publicación:
03/08/2021
Idioma:
Español
Se ha detectado un problema en JUMP AMS versión 3.6.0.04.009-2487. Un endpoint SOAP de JUMP permitía listar el contenido del sistema de archivos remoto. Esto puede ser usado para identificar la estructura completa del sistema de archivos del servidor, por ejemplo, identificando todos los directorios y archivos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en CODESYS Control Runtime system (CVE-2021-33485)

Fecha de publicación:
03/08/2021
Idioma:
Español
CODESYS Control Runtime system versiones anteriores a 3.5.17.10, presenta un Desbordamiento de Buffer en la región Heap de la memoria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/08/2021

Vulnerabilidad en los archivos o directorios en CODESYS V3 web server (CVE-2021-36763)

Fecha de publicación:
03/08/2021
Idioma:
Español
En CODESYS V3 web server versiones anteriores a 3.5.17.10, los archivos o directorios son accesibles para las partes externas
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en CODESYS V3 Runtime Toolkit para VxWorks (CVE-2021-33486)

Fecha de publicación:
03/08/2021
Idioma:
Español
Todas las versiones de CODESYS V3 Runtime Toolkit para VxWorks a partir de la versión V3.5.8.0 y versiones anteriores V3.5.17.10, presentan un Manejo Inapropiado de Condiciones Excepcionales
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en el análisis de los archivos IGS en OpenText Brava! Desktop Build (CVE-2021-31503)

Fecha de publicación:
03/08/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versiones 16.6.3.84 (paquete 16.6.3.134). Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos IGS. El problema resulta de una falta de inicialización apropiada de un puntero antes de acceder a él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12690
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2023

Vulnerabilidad en el análisis de los archivos PDF en OpenText Brava! Desktop Build (CVE-2021-31504)

Fecha de publicación:
03/08/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versiones 16.6.3.84 (paquete 16.6.3.134). Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos PDF. El problema resulta de una falta de comprobación apropiada de un valor suministrado por el usuario antes de desreferenciarlo como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12691
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2023

Vulnerabilidad en los parámetros start y end en el archivo include/reporting/dashboard/csvExport/csv_HostGroupLogs.php en la exportación de informes en Centreon (CVE-2021-37556)

Fecha de publicación:
03/08/2021
Idioma:
Español
Una vulnerabilidad de inyección SQL en la exportación de informes en Centreon versiones anteriores a 20.04.14, 20.10.8 y 21.04.2, permite a atacantes remotos autenticados (pero con pocos privilegios) ejecutar comandos SQL arbitrarios por medio de los parámetros start y end en el archivo include/reporting/dashboard/csvExport/csv_HostGroupLogs.php
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2021

Vulnerabilidad en los parámetros host_name y service_description en los archivos class/centreon-knowledge/ProceduresProxy.class.php y include/configuration/configKnowledge/proxy/proxy.php en la funcionalidad proxy en un script de MediaWiki en Centreon (CVE-2021-37558)

Fecha de publicación:
03/08/2021
Idioma:
Español
Una vulnerabilidad de inyección SQL en un script de MediaWiki en Centreon versiones anteriores a 20.04.14, 20.10.8 y 21.04.2, permite a atacantes remotos no autenticados ejecutar comandos SQL arbitrarios por medio de los parámetros host_name y service_description. La vulnerabilidad puede ser explotada sólo cuando se configura una URL válida de la Base de Conocimientos en la página de configuración de la Base de Conocimientos y apunta a una instancia de MediaWiki. Esto está relacionado con la funcionalidad proxy en los archivos class/centreon-knowledge/ProceduresProxy.class.php y include/configuration/configKnowledge/proxy/proxy.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2021

Vulnerabilidad en el parámetro index en el archivo include/views/graphs/generateGraphs/generateImage.php en la generación de imágenes en Centreon (CVE-2021-37557)

Fecha de publicación:
03/08/2021
Idioma:
Español
Una vulnerabilidad de inyección SQL en la generación de imágenes en Centreon versiones anteriores a 20.04.14, 20.10.8 y 21.04.2, permite a atacantes remotos autenticados (pero con pocos privilegios) ejecutar comandos SQL arbitrarios por medio del parámetro index en el archivo include/views/graphs/generateGraphs/generateImage.php
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2021

Vulnerabilidad en un enlace en Dell EMC iDRAC9 (CVE-2021-21581)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell EMC iDRAC9 versiones anteriores a 5.00.00.00, contienen una vulnerabilidad de tipo cross-site scripting. Un atacante remoto podría explotar potencialmente esta vulnerabilidad para ejecutar HTML o JavaScript malicioso en el navegador de una víctima al engañarla para que siga un enlace especialmente diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en una URL en Dell EMC iDRAC8 y Dell EMC iDRAC9 (CVE-2021-21580)

Fecha de publicación:
03/08/2021
Idioma:
Español
Dell EMC iDRAC8 versiones anteriores a 2.80.80.80 y Dell EMC iDRAC9 versiones anteriores a 5.00.00.00, contienen una falsificación de Contenido e Inyección de Texto, donde una URL maliciosa puede inyectar texto para presentar un mensaje personalizado en la aplicación que puede hacer creer a usuarios que el mensaje es legítimo
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021