Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad Add New User en OpenIAM (CVE-2020-13418)

Fecha de publicación:
06/04/2021
Idioma:
Español
OpenIAM versiones anteriores a 4.2.0.3, permite un ataque de tipo XSS en la funcionalidad Add New User
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2021

Vulnerabilidad en el envío de un mensaje de retransmisión con un campo de longitud negativa en el servidor de retransmisión "strelaysrv" en Syncthing (CVE-2021-21404)

Fecha de publicación:
06/04/2021
Idioma:
Español
Syncthing es un programa de sincronización de archivos continua. En Syncthing versiones anteriores a 1.15.0, el servidor de retransmisión "strelaysrv" puede causar un bloqueo y salida mediante el envío de un mensaje de retransmisión con un campo de longitud negativa. De manera similar, Syncthing en sí puede presentar un fallo por la misma razón si recibe un mensaje malformado de un servidor de retransmisión malicioso al intentar unirse a la retransmisión. Las uniones de retransmisiones son esencialmente aleatorias (de un subconjunto de retransmisiones de baja latencia) y Syncthing se reiniciará por defecto cuando se bloquee, momento en el que es probable que elija otra retransmisión no maliciosa. Este fallo es corregido en la versión 1.15.0
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2021

Vulnerabilidad en los registros INFO en PCoIP Connection Manager y Security Gateway de Teradici (CVE-2021-25692)

Fecha de publicación:
06/04/2021
Idioma:
Español
Los datos confidenciales de la tarjeta inteligente son se registran en los registros INFO predeterminados por PCoIP Connection Manager y Security Gateway de Teradici versiones anteriores a 21.01.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2021

Vulnerabilidad en los archivos de configuración “package.json”, “tsconfig.json”, “.gitignore”, GitHub Workflows, “eslint”,” jest` en JavaScript en projen (CVE-2021-21423)

Fecha de publicación:
06/04/2021
Idioma:
Español
“projen” es una herramienta de generación de proyectos que sintetiza archivos de configuración de proyectos como “package.json”, “tsconfig.json”, “.gitignore”, GitHub Workflows, “eslint”,” jest`, y más, desde una definición well-typed escrita en JavaScript. Los usuarios de tipo de proyecto “NodeProject” de projen (incluido cualquier tipo de proyecto derivado de él) incluyen un flujo de trabajo “.github/workflows /rebuild-bot.yml” que puede permitir que cualquier usuario de GitHub active la ejecución de código no confiable en el contexto del repositorio "main" (en contraposición al de una bifurcación). En algunas situaciones, dicho código que no es de confianza puede potencialmente ser capaz de comprometerse con el repositorio "main". El flujo de trabajo rebuild-bot es activado con comentarios que incluyen “@projen rebuild” en la petición de extracción para activar un re-build del proyecto projen y la actualización de la petición de extracción con los archivos actualizados. Este flujo de trabajo es desencadenado por un evento “issue_comment” y, por lo tanto, siempre se ejecuta con un “GITHUB_TOKEN” que pertenece al repositorio en el que la petición de extracción es realizada (esto contrasta con los flujos de trabajo desencadenados por eventos “pull_request”, que siempre se ejecutan con un “GITHUB_TOKEN” perteneciente al repositorio desde el que la pull-request es realizada). Los repositorios que no contienen la protección de rama configurada en su rama predeterminada (normalmente, "main" o "master") posiblemente podrían permitir a un usuario no confiable conseguir acceso a secretos configurados en el repositorio (como tokens NPM, etc.). La protección de rama prohíbe esta escalada, ya que el "GITHUB_TOKEN" administrado no podría ser capaz de modificar el contenido de una rama protegida y los flujos de trabajo afectados deben definirse en la rama predeterminada
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2021

Vulnerabilidad en la inicialización en el código de limpieza en XSA-365 (CVE-2021-28688)

Fecha de publicación:
06/04/2021
Idioma:
Español
La solución para XSA-365 incluye la inicialización de punteros de modo que el código de limpieza posterior no utilice valores no inicializados o obsoletos. Esta inicialización fue demasiado lejos y, en determinadas condiciones, también puede sobrescribir los punteros que están requiriendo una limpieza. La falta de limpieza resultaría en fugas de subsidios persistentes. A su vez, la filtración impediría a una limpieza completa después de que un invitado respectivo haya terminado, dejando dominios zombies. Todas las versiones de Linux que presentan la corrección para XSA-365 aplicada son vulnerables. XSA-365 se clasificó para afectar a las versiones de al menos 3.11
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2022

Vulnerabilidad en ngx_http_lua_module en OpenResty (CVE-2020-36309)

Fecha de publicación:
06/04/2021
Idioma:
Español
ngx_http_lua_module (también se conoce como lua-nginx-module) versiones anteriores a 0.10.16 en OpenResty permite caracteres no seguros en un argumento cuando se usa la API para mutar un URI o un encabezado de petición o respuesta
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en la máquina de Windows en MongoDB Compass de Windows (CVE-2021-20334)

Fecha de publicación:
06/04/2021
Idioma:
Español
Un tercero malicioso con acceso local a la máquina de Windows donde MongoDB Compass está instalado puede ejecutar software arbitrario con los privilegios del usuario que está ejecutando MongoDB Compass. Este problema afecta a: MongoDB Inc. MongoDB Compass versiones 1.x versión 1.3.0 en Windows y versiones posteriores; versiones 1.x anteriores a 1.25.0 en Windows
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2021

Vulnerabilidad en la canalización de decodificación de audio para llamadas en WhatsApp para Android, WhatsApp Business para Android, WhatsApp para iOS y WhatsApp Business para iOS (CVE-2021-24026)

Fecha de publicación:
06/04/2021
Idioma:
Español
Una falta de comprobación de límites dentro de la tubería de decodificación de audio para llamadas de WhatsApp en WhatsApp para Android versiones anteriores a v2.21.3, WhatsApp Business para Android versiones anteriores a v2.21.3, WhatsApp para iOS versiones anteriores a v2.21.32 y WhatsApp Business para iOS versiones anteriores a v2. 21.32, podría haber permitido una escritura fuera de límites
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2021

Vulnerabilidad en el almacenamiento externo del dispositivo en WhatsApp para Android y WhatsApp Business para Android (CVE-2021-24027)

Fecha de publicación:
06/04/2021
Idioma:
Español
Un problema de configuración de caché anterior a WhatsApp para Android versión v2.21.4.18 y WhatsApp Business para Android versión v2.21.4.18, puede haber permitido a un tercero con acceso al almacenamiento externo del dispositivo leer material TLS almacenado en caché
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2022

Vulnerabilidad en una imagen en "umoci unpack" o "umoci raw unpack" en Open Container Initiative umoci (CVE-2021-29136)

Fecha de publicación:
06/04/2021
Idioma:
Español
Open Container Initiative umoci versiones anteriores a 0.4.7, permite a atacantes sobrescribir rutas de host arbitrarias por medio de una imagen diseñada que causa un salto de enlace simbólico cuando es usado "umoci unpack" o "umoci raw unpack"
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021

Vulnerabilidad en la "share of library functionality" en Seafile (CVE-2021-30146)

Fecha de publicación:
06/04/2021
Idioma:
Español
Seafile versión 7.0.5 (2019) permite un ataque de tipo XSS Persistente por medio de la "share of library functionality"
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2021

Vulnerabilidad en un archivo o en disco en TimelyBillsversiones para iOS y para Android (CVE-2021-26833)

Fecha de publicación:
06/04/2021
Idioma:
Español
Un almacenamiento de texto sin cifrar en un archivo o en disco en TimelyBills versiones anteriores a 1.7.0 incluyéndola para iOS y versiones anteriores a 1.21.115 incluyéndola para Android, permite a un atacante que puede leer localmente los archivos del usuario obtener tokens JWT para la cuenta del usuario debido a mecanismos de limpieza de caché insuficientes. Un actor de amenazas puede obtener datos confidenciales del usuario al decodificar los tokens, ya que JWT está firmado y codificado, no cifrado
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022