Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las credenciales de administrador de los dispositivos Askey Fiber Router RTF3505VW-N1 (CVE-2020-28695)

Fecha de publicación:
26/03/2021
Idioma:
Español
Los dispositivos Askey Fiber Router RTF3505VW-N1 versión BR_SV_g000_R3505VWN1001_s32_7, permiten una Ejecución de Código Remota y una recuperación de credenciales de administrador para iniciar sesión en el Panel o iniciar sesión por medio de SSH, conllevando a una ejecución del código como root.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la respuesta de excepción en RESTEasy (CVE-2021-20289)

Fecha de publicación:
26/03/2021
Idioma:
Español
Se detectó un fallo en RESTEasy en todas las versiones de RESTEasy hasta 4.6.0.Final. Los nombres de métodos y clases de endpoint son devueltos como parte de la respuesta de excepción cuando RESTEasy no puede convertir uno de los valores de consulta o ruta del URI de petición a el valor del parámetro de método del recurso JAX-RS correspondiente. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2022

Vulnerabilidad en la funcionalidad de comprobación de firmas de RPM (CVE-2021-20271)

Fecha de publicación:
26/03/2021
Idioma:
Español
Se detectó un fallo en la funcionalidad de comprobación de firmas de RPM cuando se lee un archivo de paquete. Este fallo permite a un atacante que pueda convencer a una víctima de instalar un paquete aparentemente verificable, cuyo encabezado de firma fue modificado, causar una corrupción de la base de datos de RPM y ejecutar código. La mayor amenaza de esta vulnerabilidad es la integridad de los datos, la confidencialidad y la disponibilidad del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023

Vulnerabilidad en el archivo elf.c en la función _bfd_elf_slurp_secondary_reloc_section en GNU Binutils (CVE-2021-20284)

Fecha de publicación:
26/03/2021
Idioma:
Español
Se detectó un fallo en GNU Binutils versión 2.35.1, donde se presenta un desbordamiento de búfer en la región heap de la memoria en la función _bfd_elf_slurp_secondary_reloc_section en el archivo elf.c debido a que el número de símbolos no se calculó correctamente. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023

Vulnerabilidad en un ELF en el archivo p_lx_elf.cpp en upx canPack en UPX (CVE-2021-20285)

Fecha de publicación:
26/03/2021
Idioma:
Español
Se detectó un fallo en upx canPack en el archivo p_lx_elf.cpp en UPX versión 3.96. Este fallo permite a atacantes causar una denegación de servicio (SEGV o desbordamiento de búfer y bloqueo de la aplicación) o posiblemente tener otros impactos no especificados por medio de un ELF diseñado. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en el archivo src/list.c de tar (CVE-2021-20193)

Fecha de publicación:
26/03/2021
Idioma:
Español
Se detectó un fallo en el archivo src/list.c de tar versiones 1.33 y anteriores. Este fallo permite a un atacante que puede enviar un archivo de entrada diseñado a tar causar un consumo no controlado de memoria. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/05/2025

Vulnerabilidad en Tableau Server (CVE-2021-1629)

Fecha de publicación:
26/03/2021
Idioma:
Español
Tableau Server no puede comprobar determinadas URL que están embebidas en los correos electrónicos enviados a usuarios de Tableau Server.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2021

Vulnerabilidad en un componente runtime en MuleSoft (CVE-2021-1628)

Fecha de publicación:
26/03/2021
Idioma:
Español
MuleSoft es consciente de una vulnerabilidad de XML External Entity (XXE) que afecta a determinadas versiones de un componente runtime de Mule que puede afectar tanto a los clientes de CloudHub como a los clientes locales. Versiones afectadas: runtime de Mule versiones 4.x lanzado antes del 2 de febrero de 2021.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2021

Vulnerabilidad en un componente runtime en MuleSoft (CVE-2021-1627)

Fecha de publicación:
26/03/2021
Idioma:
Español
MuleSoft es consciente de una vulnerabilidad de Server Side Request Forgery que afecta a determinadas versiones de un componente runtime de Mule que puede afectar tanto a los clientes de CloudHub como a los locales. Esto afecta a: runtime de Mule versiones 3.8.x,3.9.x,4.x lanzado antes del 2 de febrero de 2021.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2021

Vulnerabilidad en un componente runtime en MuleSoft (CVE-2021-1626)

Fecha de publicación:
26/03/2021
Idioma:
Español
MuleSoft es consciente de una vulnerabilidad de Ejecución de Código Remota que afecta a determinadas versiones de un componente runtime de Mule que puede afectar tanto a CloudHub como a los clientes locales. Versiones afectadas: runtime de Mule versiones 4.1.x y 4.2.x lanzado antes del 2 de febrero de 2021.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2021

Vulnerabilidad en el manejo del id del proceso child/parent del kernel de Linux (CVE-2020-35508)

Fecha de publicación:
26/03/2021
Idioma:
Español
Se ha encontrado una posibilidad de fallo de condición de carrera y de inicialización incorrecta del id del proceso en el manejo del id del proceso child/parent del kernel de Linux mientras se filtran los manejadores de señales. Un atacante local es capaz de abusar de este fallo para omitir unas comprobaciones y enviar cualquier señal a un proceso privilegiado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023

Vulnerabilidad en la base de datos LDAP (CVE-2020-35518)

Fecha de publicación:
26/03/2021
Idioma:
Español
Cuando se vincula con un DN durante la autenticación, la respuesta de 389-ds-base será diferente si el DN se presenta o no. Esto puede ser usado por un atacante no autenticado para comprobar la existencia de una entrada en la base de datos de LDAP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022