Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el cifrado ElGamal en la función mpi_powm en Libgcrypt (CVE-2021-33560)

Fecha de publicación:
08/06/2021
Idioma:
Español
Libgcrypt versiones anteriores a 1.8.8 y versiones 1.9.x anteriores a 1.9.3, maneja inapropiadamente el cifrado de ElGamal porque carece de cegado de exponentes para hacer frente a un ataque de canal lateral contra la función mpi_powm, y el tamaño de la ventana no se elige apropiadamente. Esto, por ejemplo, afecta el uso de ElGamal en OpenPGP.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025

Vulnerabilidad en la función gopher_parsedir en locutus (CVE-2021-23392)

Fecha de publicación:
08/06/2021
Idioma:
Español
El paquete locutus versiones anteriores a 2.0.15 es vulnerable a una Denegación de Servicio por Expresión Regular (ReDoS) por medio de la función gopher_parsedir
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2021

Vulnerabilidad en Roon Labs (CVE-2021-28811)

Fecha de publicación:
08/06/2021
Idioma:
Español
Si se explota, esta vulnerabilidad de inyección de comandos podría permitir a los atacantes remotos ejecutar comandos arbitrarios. Roon Labs ya ha corregido esta vulnerabilidad en las siguientes versiones: Roon Server 2021-05-18 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2021

Vulnerabilidad en Roon Labs (CVE-2021-28810)

Fecha de publicación:
08/06/2021
Idioma:
Español
Si se explota, esta vulnerabilidad permite a un atacante acceder a recursos que no son accesibles de otro modo sin una autenticación adecuada. Roon Labs ya ha corregido esta vulnerabilidad en las siguientes versiones: Roon Server 2021-05-18 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2021

Vulnerabilidad en el componente CardLayoutConfigTable en Jira Server y Jira Data Center (CVE-2021-26079)

Fecha de publicación:
07/06/2021
Idioma:
Español
El componente CardLayoutConfigTable en Jira Server y Jira Data Center versiones anteriores a 8.5.15, y desde versiones 8.6.0 anteriores a versiones 8.13.7, y desde versiones 8.14.0v anteriores a 8.17.0, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en el componente number range searcher en Jira Server y Jira Data Center (CVE-2021-26078)

Fecha de publicación:
07/06/2021
Idioma:
Español
El componente number range searcher en Jira Server y Jira Data Center versiones anteriores a 8.5.14, desde versiones 8.6.0 anteriores a versiones 8.13.6, y desde versiones 8.14.0 versiones anteriores a 8.16.1 permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2022

Vulnerabilidad en el archivo EditworkflowScheme.jspa en Jira Server y Jira Data Center (CVE-2021-26080)

Fecha de publicación:
07/06/2021
Idioma:
Español
El archivo EditworkflowScheme.jspa en Jira Server y Jira Data Center versiones anteriores a 8.5.14, y desde versiones 8.6.0 anteriores a versiones 8.13.6, y desde versiones 8.14.0 anteriores a 8.16.1, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2022

Vulnerabilidad en las marcas HTML en los campos de entrada del usuario en Flarum (CVE-2021-32671)

Fecha de publicación:
07/06/2021
Idioma:
Español
"Flarum es un software de foros para construir comunidades. El sistema de traducción de Flarum permitía que las entradas de cadena se convirtieran en nodos HTML DOM cuando son renderizadas. Este cambio se realizó después de la versión v0.1.0-beta.16 (nuestra última beta versiones anteriores a v1.0.0) y no fue advertido ni documentado. Esto permitía que cualquier usuario escribiera marcas HTML maliciosas dentro de determinados campos de entrada del usuario y que éstas se ejecutaran en los navegadores de los clientes. El ejemplo que condujo al descubrimiento de esta vulnerabilidad fue en el cuadro de búsqueda del foro. La introducción de marcas HTML falsamente maliciosas, como (script)alert(""test"")(/script) resultado a la aparición de un cuadro de alerta en el foro. Este ataque también podía ser modificado para llevar a cabo peticiones AJAX en nombre de un usuario, posiblemente borrando discusiones, modificando su configuración o perfil, o incluso modificando la configuración en el panel de administración si el ataque estaba dirigido a un usuario privilegiado. Todas las comunidades de Flarum que ejecutan flarum versiones v1.0.0 o v1.0.1 están afectadas. La vulnerabilidad ha sido corregida y publicada como flarum/core versión v1.0.2. Todas las comunidades que ejecutan Flarum versión v1.0, tienen que actualizar lo antes posible a la v1.0.2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2021

Vulnerabilidad en los archivos php en la funcionalidad rename en el componente custom-includes en Nagios XI (CVE-2021-3277)

Fecha de publicación:
07/06/2021
Idioma:
Español
Nagios XI versiones 5.7.5 y anteriores, permiten a administradores autenticados subir archivos arbitrarios debido a la comprobación inapropiada de la funcionalidad rename en el componente custom-includes, lo que conlleva a una ejecución de código remota al subir archivos php
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2021

Vulnerabilidad en la funcionalidad debugging "?_trace=1" en sus parámetros query string en Datasette (CVE-2021-32670)

Fecha de publicación:
07/06/2021
Idioma:
Español
Datasette es una multiherramienta de código abierto para explorar y publicar datos. La funcionalidad debugging "?_trace=1" de Datasette no escapa correctamente del HTML generado, resultando en una vulnerabilidad de tipo [reflected cross-site scripting](https://owasp.org/www-community/attacks/xss/#reflected-xss-attacks). Esta vulnerabilidad es particularmente relevante si su instalación de Datasette incluye funcionalidades autenticadas usando plugins como [datasette-auth-passwords](https://datasette.io/plugins/datasette-auth-passwords) ya que un atacante podría usar la vulnerabilidad para acceder a datos protegidos. Datasette versiones 0.57 y 0.56.1 incluyen parches para este problema. Si ejecutas Datasette detrás de un proxy, puede solucionar este problema rechazando cualquier petición entrante con los parámetros "?_trace=" o "&_trace=" en sus parámetros query string
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/06/2021

Vulnerabilidad en la funcionalidad module install en el paquete calipso (CVE-2021-23391)

Fecha de publicación:
07/06/2021
Idioma:
Español
Esto afecta a todas las versiones del paquete calipso. Es posible para un módulo malicioso sobrescribir archivos en un sistema de archivos arbitrario mediante la funcionalidad module install
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la función "WP_CLI\Utils\http_request()" en el manejo de peticiones HTTPS en WP-CLI (CVE-2021-29504)

Fecha de publicación:
07/06/2021
Idioma:
Español
WP-CLI es la interfaz de línea de comandos para WordPress. Un manejo inapropiado de errores en la administración de peticiones HTTPS en la versión 0.12.0 y posteriores de WP-CLI, permite a atacantes remotos capaces de interceptar la comunicación desactivar remotamente la comprobación del certificado en el lado de WP-CLI, obteniendo un control total sobre el contenido de la comunicación, incluyendo la habilidad de hacerse pasar por servidores de actualización y empujar actualizaciones maliciosas hacia instancias de WordPress controladas por el agente vulnerable de WP-CLI, o empujar actualizaciones maliciosas hacia el propio WP-CLI. La vulnerabilidad proviene del hecho de que el comportamiento por defecto de la función "WP_CLI\Utils\http_request()" cuando se encuentra un error de protocolo de enlace TLS es desactivar la comprobación del certificado y volver a intentar la misma petición. El comportamiento por defecto ha sido cambiado con la versión 2.5.0 de WP-CLI y el framework "wp-cli/wp-cli" (por medio de https://github.com/wp-cli/wp-cli/pull/5523) para que el método "WP_CLI\Utils\http_request()" acepte una opción "$insecure" que es "false" por defecto y en consecuentemente un fallo de protocolo de enlace TLS es un error duro por defecto. Este nuevo valor por defecto es un cambio de ruptura y se extiende a todos los consumidores de la función "WP_CLI\Utils\http_request()", incluyendo aquellos en paquetes separados de WP-CLI o de terceros. https://github.com/wp-cli/wp-cli/pull/5523 también ha añadido un flag "--insecure" al comando "cli update" para contrarrestar este cambio de ruptura. No hay una solución directa para el comportamiento no seguro por defecto de las versiones anteriores a 2.5.0 de "wp-cli/wp-cli". La solución para tratar el cambio de ruptura en los comandos directamente afectados por el nuevo comportamiento seguro por defecto es añadir el flag "--insecure" para optar manualmente por el comportamiento no seguro anterior
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2021