Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Trend Micro Apex One, Apex One as a Service y Worry-Free Business Security Services (CVE-2021-32464)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios por asignación de permisos incorrecta en Trend Micro Apex One, Apex One as a Service y Worry-Free Business Security Services, podría permitir a un atacante modificar un script específico antes de ejecutarlo. Nota: un atacante debe obtener primero la habilidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en los parámetros long request en los módulos de inicio de sesión de FortiSandbox y FortiAuthenticator (CVE-2021-22124)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad de consumo no controlado de recursos (denegación de servicio) en los módulos de inicio de sesión de FortiSandbox versiones 3.2.0 hasta 3.2.2, 3.1.0 hasta 3.1.4, y 3.0.0 hasta 3.0.6; y FortiAuthenticator versiones anteriores a 6.0.6, puede permitir a un atacante no autenticado llevar el dispositivo a un estado de no respuesta por medio de parámetros long request específicamente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en los productos Secure Remote Access (SRA) (CVE-2021-20028)

Fecha de publicación:
04/08/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Una neutralización inapropiada de un Comando SQL conllevando una vulnerabilidad de Inyección SQL impactando a los productos Secure Remote Access (SRA) al final de su vida útil, concretamente a dispositivos SRA que ejecutan todo el firmware 8.x y 9.0.0.9-26sv o anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/10/2025

Vulnerabilidad en el protocolo NFMI en la insignia DEF CON 27 (CVE-2021-38111)

Fecha de publicación:
04/08/2021
Idioma:
Español
La insignia DEF CON 27, permite a atacantes remotos explotar un desbordamiento de búfer mediante el envío de un paquete de gran tamaño por medio del protocolo NFMI (Near Field Magnetic Induction)
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en un carácter en el filtro "validDomainWildcard" preg_match en la interfaz web de Pi-hole (CVE-2021-32706)

Fecha de publicación:
04/08/2021
Idioma:
Español
La interfaz web de Pi-hole proporciona una ubicación central para administrar una instancia de Pi-hole y revisar las estadísticas de rendimiento. Anterior a versión 5.5.1 de la interfaz web de Pi-hole, el filtro "validDomainWildcard" preg_match permite el paso de un carácter malicioso que puede ser usado para ejecutar código, listar directorios y sobrescribir archivos confidenciales. El problema radica en que uno de los puntos no se escapa, permitiendo usar cualquier carácter en su lugar. En versión 5.5.1 se publicó un parche para esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en los argumentos de línea de comandos en el command shell de FortiSandbox (CVE-2021-26096)

Fecha de publicación:
04/08/2021
Idioma:
Español
Múltiples instancias de desbordamiento de búfer en la región heap de la memoria en el command shell de FortiSandbox versiones anteriores a 4.0.0, pueden permitir a un atacante autenticado manipular la memoria y alterar su contenido por medio de argumentos de línea de comandos específicamente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en una petición de la API en la API REST de Cisco Evolved Programmable Network Manager (EPNM) (CVE-2021-34707)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en la API REST de Cisco Evolved Programmable Network Manager (EPNM) podría permitir a un atacante remoto autenticado acceder a datos confidenciales en un sistema afectado. Esta vulnerabilidad se presenta porque la aplicación no protege suficientemente los datos confidenciales cuando responde a una petición de la API. Un atacante podría explotar la vulnerabilidad mediante el envío de una petición específica de la API a la aplicación afectada. Una explotación con éxito podría permitir al atacante obtener información confidencial sobre la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de los routers Cisco Small Business (CVE-2021-1610)

Fecha de publicación:
04/08/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web de los routers Cisco Small Business versiones RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN podrían permitir a un atacante hacer lo siguiente: Ejecutar código arbitrario Causar una condición de denegación de servicio (DoS) Ejecutar comandos arbitrarios Para mayor información sobre estas vulnerabilidades, véase la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función para añadir dominios a las listas de bloqueo o a las listas de permitidos en la interfaz web de Pi-hole (CVE-2021-32793)

Fecha de publicación:
04/08/2021
Idioma:
Español
La interfaz web de Pi-hole proporciona una ubicación central para administrar una instancia de Pi-hole y revisar las estadísticas de rendimiento. Anterior a versión 5.5.1 de la interfaz web de Pi-hole, la función para añadir dominios a las listas de bloqueo o a las listas de permitidos es vulnerable a una vulnerabilidad de tipo cross-site-scripting almacenado. La entrada del usuario añadida como dominio comodín a una lista de bloqueo o lista permitida no se filtra en la interfaz web. Dado que la carga útil es almacenado permanentemente como dominio comodín, se trata de una vulnerabilidad de tipo XSS persistente. Por lo tanto, un atacante remoto puede atacar cuentas de usuario administrativas mediante ataques del lado del cliente. La versión 5.5.1 de la interfaz web de Pi-hole contiene un parche para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en el servicio de usuario SFTP en ConfD (CVE-2021-1572)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en ConfD, podría permitir a un atacante local autenticado ejecutar comandos arbitrarios al nivel de la cuenta bajo la que se ejecuta ConfD, que suele ser root. Para explotar esta vulnerabilidad, un atacante debe tener una cuenta válida en un dispositivo afectado. La vulnerabilidad se presenta porque el software afectado ejecuta incorrectamente el servicio de usuario SFTP en el nivel de privilegio de la cuenta que se estaba ejecutando cuando el servidor Secure Shell (SSH) integrado de ConfD para CLI estaba habilitado. Si el servidor SSH integrado de ConfD no estaba habilitado, el dispositivo no está afectado por esta vulnerabilidad. Un atacante con privilegios de bajo nivel podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y emitiendo una serie de comandos en la interfaz SFTP. Una explotación con éxito podría permitir al atacante elevar los privilegios al nivel de la cuenta bajo la cual se ejecuta ConfD, que es comúnmente root. Nota: Cualquier usuario que pueda autenticarse en el servidor SSH incorporado puede explotar esta vulnerabilidad. Por defecto, todos los usuarios de ConfD presentan este acceso si el servidor está habilitado. Se han publicado actualizaciones de software que solucionan esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de una petición API de cambio de contraseña de Cisco Connected Mobile Experiences (CMX) (CVE-2021-1522)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en la API de cambio de contraseña de Cisco Connected Mobile Experiences (CMX), podría permitir a un atacante remoto autenticado alterar su propia contraseña a un valor que no cumpla con los requisitos de autenticación fuerte que están configurados en un dispositivo afectado. Esta vulnerabilidad se presenta porque una comprobación de la política de contraseñas está incompleta en el momento en que se cambia una contraseña en el lado del servidor usando la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición API especialmente diseñada al dispositivo afectado. Una explotación con éxito podría permitir al atacante cambiar su propia contraseña a un valor que no cumpla con los requisitos de autenticación fuerte configurados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Packet Tracer para Windows (CVE-2021-1593)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en Cisco Packet Tracer para Windows, podría permitir a un atacante local autenticado llevar a cabo un ataque de inyección DLL en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas en el sistema Windows. Esta vulnerabilidad es debido al manejo incorrecto de las rutas de directorio en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad al insertar un archivo de configuración en una ruta específica del sistema, lo que puede causar que se cargue un archivo DLL malicioso cuando se inicie la aplicación. Una explotación con éxito podría permitir a un atacante con privilegios de usuario normales ejecutar código arbitrario en el sistema afectado con los privilegios de la cuenta de otro usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023