Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Control de Acceso en Adobe Genuine Service (CVE-2020-9668)

Fecha de publicación:
16/04/2021
Idioma:
Español
Adobe Genuine Service versión 6.6 (y anteriores) está afectada por una vulnerabilidad de Control de Acceso Inapropiado al manejar enlaces simbólicos. Un atacante no autenticado podría explotar esto para elevar los privilegios en el contexto del usuario actual
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Adobe Genuine Service (CVE-2020-9667)

Fecha de publicación:
16/04/2021
Idioma:
Español
Adobe Genuine Service versiones 6.6 (y anteriores) está afectada por una vulnerabilidad del elemento Ruta de Búsqueda No Controlada. Un atacante autenticado podría explotar esto para plantar binarios personalizados y ejecutarlos con permisos System. Es requerida una interacción del usuario para explotar este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2021

Vulnerabilidad en el análisis de los comandos en IBM Spectrum Protect Server (CVE-2021-20491)

Fecha de publicación:
16/04/2021
Idioma:
Español
IBM Spectrum Protect Server versiones 7.1 y 8.1, está sujeto a un desbordamiento de búfer en la región stack de la memoria causado por una comprobación de límites inapropiada durante el análisis de los comandos. Al emitir un comando de este tipo con un parámetro inapropiado, un administrador autorizado podría desbordar un búfer y causar que el servidor se bloquee. IBM X-Force ID: 197792
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2021

Vulnerabilidad en un archivo de configuración JSON en los archivos lint * .bz en VScode-bazel (CVE-2021-22539)

Fecha de publicación:
16/04/2021
Idioma:
Español
Un atacante puede colocar un archivo de configuración JSON diseñado en la carpeta del proyecto que apunta a un ejecutable personalizado. VScode-bazel permite que la ruta del espacio de trabajo a los archivos lint * .bzl sean establecidos por medio de este archivo de configuración. Como tal, el atacante es capaz de ejecutar cualquier ejecutable en el sistema a través de vscode-bazel. Recomendamos actualizar a la versión 0.4.1 o por arriba
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en una configuración de espacio de trabajo en la extensión no oficial vscode-rpm-spec para Visual Studio Code (CVE-2021-31414)

Fecha de publicación:
16/04/2021
Idioma:
Español
La extensión no oficial vscode-rpm-spec versiones anteriores a 0.3.2 para Visual Studio Code, permite una ejecución de código remota por medio de una configuración de espacio de trabajo diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2021

Vulnerabilidad en la autenticación entre los productos Atlassian y la aplicación Atlassian Connect Express (ACE) (CVE-2021-26073)

Fecha de publicación:
16/04/2021
Idioma:
Español
Autenticación rota en Atlassian Connect Express (ACE) desde la versión 3.0.2 versiones anteriores a 6.6.0: Atlassian Connect Express es un paquete Node.js para construir aplicaciones de Atlassian Connect. La autenticación entre los productos de Atlassian y la aplicación Atlassian Connect Express se produce con un JWT de servidor a servidor o un JWT de contexto. Las versiones de Atlassian Connect Express desde la 3.0.2 versiones anteriores a 6.6.0 aceptan erróneamente JWTs de contexto en los puntos finales del ciclo de vida (como la instalación) cuando solo deberían aceptarse JWTs de servidor a servidor, lo que permite a un atacante enviar eventos de reinstalación autenticados a una aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2025

Vulnerabilidad en la autenticación entre los productos Atlassian y la aplicación Atlassian Connect Spring Boot (ACSB) (CVE-2021-26074)

Fecha de publicación:
16/04/2021
Idioma:
Español
Autenticación rota en Atlassian Connect Spring Boot (ACSB) desde la versión 1.1.0 versiones anteriores a 2.1.3: Atlassian Connect Spring Boot es un paquete Java Spring Boot para crear aplicaciones de Atlassian Connect. La autenticación entre los productos de Atlassian y la aplicación Atlassian Connect Spring Boot se produce con un JWT de servidor a servidor o un JWT de contexto. Las versiones de Atlassian Connect Spring Boot desde la versión 1.1.0 versiones anteriores a 2.1.3 aceptan erróneamente JWTs de contexto en los puntos finales del ciclo de vida (como la instalación) cuando solo deberían aceptarse JWTs de servidor a servidor, lo que permite a un atacante enviar eventos de reinstalación autenticados a una aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2025

Vulnerabilidad en QTS, QuTS hero y QuTScloud (CVE-2018-19942)

Fecha de publicación:
16/04/2021
Idioma:
Español
Se ha reportado de una vulnerabilidad de cross-site scripting (XSS) que afecta a versiones anteriores de File Station. Si es explotada, esta vulnerabilidad permite a atacantes remotos inyectar código malicioso. Ya hemos solucionado esta vulnerabilidad en las siguientes versiones: QTS versión 4.5.2.1566 build 20210202 (y posterior) QTS versión 4.5.1.1456 build 20201015 (y posterior) QTS versión 4.3.6.1446 build 20200929 (y posterior) QTS versión 4.3.4.1463 build 20201006 (y posterior ) QTS versión 4.3.3.1432 versión 20201006 (y posterior) QTS versión 4.2.6 build 20210327 (y posterior) QuTS hero versión h4.5.1.1472 build 20201031 (y posterior) QuTScloud versión c4.5.4.1601 build 20210309 (y posterior) QuTScloud versión c4.5.3.1454 build 20201013 (y posterior)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2021

Vulnerabilidad en una petición action/setDebugCfg en la función "formSetDebugCfg" en routers Tenda G0, G1 y G3 (CVE-2021-27691)

Fecha de publicación:
16/04/2021
Idioma:
Español
Una Inyección de Comandos en routers Tenda G0 con versiones de firmware v15.11.0.6 (9039) _CN y v15.11.0.5(5876) _CN, y routers Tenda G1 y G3 con versiones de firmware v15.11.0.17(9502) _CN o v15. 11.0.16(9024) _CN, permite a atacantes remotos ejecutar comandos arbitrarios del sistema operativo a través de una petición action/setDebugCfg deseñada. Esto ocurre porque la función "formSetDebugCfg" ejecuta la función del sistema de glibc con una entrada que no es de confianza
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en una petición "action/umountUSBPartition" en la función "formSetUSBPartitionUmount" en enrutadores Tenda G1 y G3 (CVE-2021-27692)

Fecha de publicación:
16/04/2021
Idioma:
Español
La inyección de comandos en enrutadores Tenda G1 y G3 con versiones de firmware v15.11.0.17(9502) _CN o v15.11.0.16(9024) _CN, permite a atacantes remotos ejecutar comandos arbitrarios del sistema operativo a través de una petición "action/umountUSBPartition" diseñada. Esto ocurre porque la función "formSetUSBPartitionUmount" ejecuta la función "doSystemCmd" con una entrada no confiable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en los bloques en el editor de WordPress (CVE-2021-29450)

Fecha de publicación:
15/04/2021
Idioma:
Español
Wordpress es un CMS de código abierto. Uno de los bloques en el editor de WordPress puede ser explotado de manera que exponga publicaciones y páginas protegidas con contraseña. Esto requiere al menos privilegios de colaborador. Esto ha sido parcheado en WordPress versión 5.7.1, junto con las versiones anteriores afectadas mediante versiones menores. Se recomienda encarecidamente que mantenga habilitadas las actualizaciones automáticas para recibir la solución
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2021

Vulnerabilidad en la validación de la firma BLS en el método de biblioteca blst VerifyCompressed en Lotus (CVE-2021-21405)

Fecha de publicación:
15/04/2021
Idioma:
Español
Lotus es una implementación del protocolo Filecoin escrito en Go. La validación de la firma BLS en lotus utiliza el método de biblioteca blst VerifyCompressed. Este método acepta firmas en 2 formas: "serialized" y "compressed", lo que significa que las firmas BLS se pueden proporcionar como cualquiera de las 2 matrices de bytes únicas. Las funciones de validación de bloques de Lotus realizan una verificación de unicidad en los bloques proporcionados. Dos bloques se consideran distintos si los CID de su encabezado de bloque no coinciden. El método CID para blockheader incluye el BlockSig del bloque. El resultado de estos problemas es que sería posible castigar a los mineros por bloques válidos, ya que hay dos CID de bloque válidos diferentes disponibles para cada bloque, aunque este debe ser único. Al cambiar de los enlaces `blst` basados ??en go a los enlaces en `filecoin-ffi`, las rutas de código ahora garantizan que todas las firmas estén comprimidas por tamaño y la forma en que se deserializan. Esto ocurrió en https://github.com/filecoin-project/lotus/pull/5393
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021