Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los datos de una captura de red de la fase inicial del handshake (CVE-2021-38459)

Fecha de publicación:
22/10/2021
Idioma:
Español
Los datos de una captura de red de la fase inicial del handshake pueden ser usados para autenticar a nivel de SYSDBA. Si un determinado .exe no se reinicia con frecuencia, es posible acceder a los paquetes de handshake necesarios entre las conexiones admin/cliente. Usando el permiso SYSDBA, un atacante puede cambiar las contraseñas de los usuarios o borrar la base de datos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2021

Vulnerabilidad en el servicio del SO del producto afectado (CVE-2021-38455)

Fecha de publicación:
22/10/2021
Idioma:
Español
El servicio del SO del producto afectado no verifica ningún parámetro determinado. Un usuario puede suministrar cualquier tipo de parámetro que será pasado a las llamadas internas sin comprobar el tipo de parámetro o el valor
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en un código de función (CVE-2021-38467)

Fecha de publicación:
22/10/2021
Idioma:
Español
Un código de función específico recibe un puntero sin procesar suministrado por el usuario y desasigna este puntero. El usuario puede entonces controlar qué regiones de memoria serán liberadas y causar una condición de uso de memoria previamente liberada
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2021

Vulnerabilidad en algunas funciones de la API (CVE-2021-38449)

Fecha de publicación:
22/10/2021
Idioma:
Español
Algunas funciones de la API permiten por diseño escribir o copiar datos en un búfer determinado. Dado que el cliente controla estos parámetros, un atacante podría reescribir la memoria en cualquier ubicación del producto afectado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2021

Vulnerabilidad en una API en la conexión de la base de datos al servidor (CVE-2021-38475)

Fecha de publicación:
22/10/2021
Idioma:
Español
La conexión de la base de datos al servidor se lleva a cabo llamando a una API específica, lo que podría permitir a un usuario no privilegiado conseguir permisos de SYSDBA
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en las funciones de la API (CVE-2021-38463)

Fecha de publicación:
22/10/2021
Idioma:
Español
El producto afectado no controla adecuadamente la asignación de recursos. Un usuario puede ser capaz de asignar búferes de memoria ilimitados usando funciones de la API
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en una clave blowfish en los procesos de cifrado/descifrado en el producto afectado (CVE-2021-38461)

Fecha de publicación:
22/10/2021
Idioma:
Español
El producto afectado usa una clave blowfish embebida para los procesos de cifrado/descifrado. La clave puede ser fácilmente extraída de los binarios
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en el servidor (CVE-2021-38457)

Fecha de publicación:
22/10/2021
Idioma:
Español
El servidor permite la comunicación sin ningún procedimiento de autenticación, permitiendo al atacante iniciar una sesión con el servidor sin proporcionar ninguna forma de autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2022

Vulnerabilidad en la carpeta temporal del ejecutable de webinstaller (CVE-2021-38465)

Fecha de publicación:
22/10/2021
Idioma:
Español
El webinstaller es un ejecutable del servidor web Golang que permite la generación de un agente de imagen Auvesy. El consumo de recursos puede conseguirse generando grandes cantidades de instalaciones, que luego se guardan sin limitación en la carpeta temporal del ejecutable del webinstaller
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en el Asistente de Instalación de Kiwi CatTools (CVE-2021-35230)

Fecha de publicación:
22/10/2021
Idioma:
Español
Como resultado de una vulnerabilidad de ruta de servicio no citada presente en el Asistente de Instalación de Kiwi CatTools, un atacante local podría alcanzar privilegios escalados al insertar un ejecutable en la ruta del servicio afectado o en la entrada de desinstalación
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021

Vulnerabilidad en el parámetro GET de operatorlocale en el portal de inicio de sesión de la aplicación web WebCTRL/WebCTRL OEM de Automated Logic (CVE-2021-31682)

Fecha de publicación:
22/10/2021
Idioma:
Español
El portal de inicio de sesión de la aplicación web WebCTRL/WebCTRL OEM de Automated Logic contiene una vulnerabilidad que permite ataques de tipo XSS reflejados debido a que el parámetro GET de operatorlocale no a sido saneado. Este problema afecta a las versiones 6.5 y por debajo. Este problema funciona al pasar una carga útil de tipo XSS básica a un parámetro GET vulnerable que es reflejado en la salida sin sanear
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/11/2021

Vulnerabilidad en un parámetro en las entradas del administrador en McAfee ePolicy Orchestrator (ePO) (CVE-2021-31835)

Fecha de publicación:
22/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting en McAfee ePolicy Orchestrator (ePO) versiones anteriores a la Actualización 5.10 11, permite a administradores de ePO inyectar scripts web o HTML arbitrarios por medio de un parámetro específico en el que las entradas del administrador no se han saneado correctamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2023