Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Secure Kernel Mode de Microsoft Windows (CVE-2021-27090)

Fecha de publicación:
13/04/2021
Idioma:
Español
Una vulnerabilidad de Elevación de Privilegios en Windows Secure Kernel Mode
Gravedad CVSS v3.1: ALTA
Última modificación:
29/12/2023

Vulnerabilidad en el RPC Endpoint Mapper Service de Microsoft (CVE-2021-27091)

Fecha de publicación:
13/04/2021
Idioma:
Español
Una vulnerabilidad de Elevación de Privilegios del RPC Endpoint Mapper Service
Gravedad CVSS v3.1: ALTA
Última modificación:
29/12/2023

Vulnerabilidad en Services y Controller App de Microsoft Windows (CVE-2021-27086)

Fecha de publicación:
13/04/2021
Idioma:
Español
Una vulnerabilidad de Elevación de Privilegios de Services y Controller App de Windows
Gravedad CVSS v3.1: ALTA
Última modificación:
29/12/2023

Vulnerabilidad en Overlay Filter de Microsoft Windows (CVE-2021-26417)

Fecha de publicación:
13/04/2021
Idioma:
Español
Una Vulnerabilidad de Divulgación de Información de Overlay Filter de Windows
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en Azure DevOps Server y Team Foundation Server de Microsoft (CVE-2021-27067)

Fecha de publicación:
13/04/2021
Idioma:
Español
Una vulnerabilidad de Divulgación de Información de Azure DevOps Server y Team Foundation Server
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en Media Photo Codec de Microsoft Windows (CVE-2021-27079)

Fecha de publicación:
13/04/2021
Idioma:
Español
Una vulnerabilidad de Divulgación de Información de Media Photo Codec de Windows
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en Kernel de Microsoft Windows (CVE-2021-27093)

Fecha de publicación:
13/04/2021
Idioma:
Español
Una vulnerabilidad de Divulgación de Información de Windows Kernel. Este ID de CVE es diferente de CVE-2021-28309
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en la exportación de una colección vacía como CSV en el paquete mongo-express (CVE-2021-23372)

Fecha de publicación:
13/04/2021
Idioma:
Español
Todas las versiones del paquete mongo-express son vulnerables a una Denegación de Servicio (DoS) al exportar una colección vacía como CSV, debido a una excepción no controlada, conllevando a un bloqueo
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2021

Vulnerabilidad en la API subsónica en Ampache (CVE-2021-21399)

Fecha de publicación:
13/04/2021
Idioma:
Español
Ampache es una aplicación de transmisión de audio y video basada en la web y un administrador de archivos. Las versiones anteriores a 4.4.1 permiten el acceso no autenticado a Ampache usando la API subsonic. Para realizar el ataque con éxito, debe utilizar un nombre de usuario que no forme parte del sitio para omitir las comprobaciones de autenticación. Para obtener más detalles y una guía de solución alternativa, consulte el aviso de seguridad de GitHub al que se hace referencia
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en la aplicación Backoffice en SAP Commerce (CVE-2021-27602)

Fecha de publicación:
13/04/2021
Idioma:
Español
SAP Commerce, versiones: 1808, 1811, 1905, 2005, 2011, la aplicación Backoffice permite a determinados usuarios autorizados crear reglas de origen que son traducidas en reglas de drools cuando se publican en determinados módulos dentro de la aplicación. Un atacante con esta autorización puede inyectar código malicioso en las reglas de origen y llevar a cabo una ejecución de código remota, permitiendo comprometer la confidencialidad, integridad y disponibilidad de la aplicación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2021

Vulnerabilidad en HCM Travel Management Fiori Apps V2 de SAP (CVE-2021-27605)

Fecha de publicación:
13/04/2021
Idioma:
Español
HCM Travel Management Fiori Apps V2 de SAP, versión - 608, no lleva a cabo una comprobación de autorización apropiada, permitiendo a un atacante autenticado pero no autorizado leer los números personales de los empleados, resultando en una escalada de privilegios. Sin embargo, el atacante solo puede leer determinada información como el apellido, el nombre de los empleados, por lo que hay determinada pérdida de información confidencial, la Integridad y Disponibilidad no están afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2021

Vulnerabilidad en el parámetro HTTP en SAP Manufacturing Execution (System Rules) (CVE-2021-27600)

Fecha de publicación:
13/04/2021
Idioma:
Español
SAP Manufacturing Execution (System Rules), versiones - 15.1, 15.2, 15.3, 15.4, permite a un atacante autorizado insertar código malicioso en el parámetro HTTP y enviarlo al servidor porque la pestaña SAP Manufacturing Execution (reglas del sistema) no codifica suficientemente algunos parámetros , resultando en una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado. El código malicioso que puede ser usado para diferentes propósitos. por ejemplo, la información se puede leer, modificar y enviar al atacante. Sin embargo, la disponibilidad del servidor no puede estar impactada
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2021