Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Acrobat Reader DC (CVE-2021-28552)

Fecha de publicación:
24/08/2021
Idioma:
Español
Acrobat Reader DC versiones 2021.001.20155 (y anteriores), versiones 2020.001.30025 (y anteriores) y versiones 2017.011.30196 (y anteriores), están afectadas por una vulnerabilidad de Uso de la Memoria Previamente Liberada. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en Acrobat Reader DC (CVE-2021-28554)

Fecha de publicación:
24/08/2021
Idioma:
Español
Acrobat Reader DC versiones 2021.001.20155 (y anteriores), versiones 2020.001.30025 (y anteriores) y versiones 2017.011.30196 (y anteriores), están afectadas por una vulnerabilidad de Lectura Fuera de Límites. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en el análisis de un archivo en Adobe After Effects (CVE-2021-28600)

Fecha de publicación:
24/08/2021
Idioma:
Español
Adobe After Effects versiones 18.2 (y anteriores), está afectada por una vulnerabilidad de Lectura Fuera de Límites cuando se analiza un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para divulgar información confidencial de la memoria en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2021

Vulnerabilidad en el análisis de un archivo en Adobe After Effects (CVE-2021-28601)

Fecha de publicación:
24/08/2021
Idioma:
Español
Adobe After Effects versiones 18.2 (y anteriores), está afectada por una vulnerabilidad de desreferencia de puntero Null cuando se analiza un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para conseguir una denegación de servicio de la aplicación en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2021

Vulnerabilidad en Acrobat Reader DC (CVE-2021-28551)

Fecha de publicación:
24/08/2021
Idioma:
Español
Acrobat Reader DC versiones 2021.001.20155 (y anteriores), versiones 2020.001.30025 (y anteriores) y versiones 2017.011.30196 (y anteriores), están afectadas por una vulnerabilidad de Lectura Fuera de Límites. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en go-ethereum (CVE-2021-39137)

Fecha de publicación:
24/08/2021
Idioma:
Español
go-ethereum es la implementación oficial Go del protocolo Ethereum. En versiones afectadas, una vulnerabilidad de consenso en go-ethereum (Geth) podría causar una división de cadena, donde las versiones vulnerables se niegan a aceptar la cadena canónica. Más adelante se divulgarán más detalles sobre la vulnerabilidad. Se incluye un parche en la próxima versión "v1.10.8". No se presentan soluciones disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2021

Vulnerabilidad en la función de la API EVP_PKEY_decrypt() en OpenSSL (CVE-2021-3711)

Fecha de publicación:
24/08/2021
Idioma:
Español
Para descifrar los datos cifrados de SM2 se espera que una aplicación llame a la función de la API EVP_PKEY_decrypt(). Normalmente, una aplicación llamará a esta función dos veces. La primera vez, al entrar, el parámetro "out" puede ser NULL y, al salir, el parámetro "outlen" se rellena con el tamaño del búfer necesario para contener el texto plano descifrado. La aplicación puede entonces asignar un búfer de tamaño suficiente y llamar de nuevo a EVP_PKEY_decrypt(), pero esta vez pasando un valor no NULL para el parámetro "out". Un bug en la implementación del código de descifrado SM2 significa que el cálculo del tamaño del búfer necesario para mantener el texto plano devuelto por la primera llamada a EVP_PKEY_decrypt() puede ser menor que el tamaño real requerido por la segunda llamada. Esto puede conllevar a un desbordamiento del búfer cuando la aplicación llama a EVP_PKEY_decrypt() por segunda vez con un búfer demasiado pequeño. Un atacante malicioso que sea capaz de presentar el contenido de SM2 para su descifrado a una aplicación podría causar que los datos elegidos por el atacante desborden el búfer hasta un máximo de 62 bytes alterando el contenido de otros datos mantenidos después del búfer, posiblemente cambiando el comportamiento de la aplicación o causando el bloqueo de la misma. La ubicación del búfer depende de la aplicación, pero normalmente se asigna a la pila. Corregido en OpenSSL versión 1.1.1l (Afectada 1.1.1-1.1.1k).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/06/2024

Vulnerabilidad en las cadenas ASN.1 en OpenSSL (CVE-2021-3712)

Fecha de publicación:
24/08/2021
Idioma:
Español
Las cadenas ASN.1 se representan internamente en OpenSSL como una estructura ASN1_STRING que contiene un búfer que contiene los datos de la cadena y un campo que contiene la longitud del búfer. Esto contrasta con las cadenas C normales, que se representan como un búfer para los datos de la cadena que termina con un byte NUL (0). Aunque no es un requisito estricto, las cadenas ASN.1 que se analizan usando las propias funciones "d2i" de OpenSSL (y otras funciones de análisis similares), así como cualquier cadena cuyo valor ha sido ajustado con la función ASN1_STRING_set(), terminarán adicionalmente con NUL la matriz de bytes en la estructura ASN1_STRING. Sin embargo, es posible que las aplicaciones construyan directamente estructuras ASN1_STRING válidas que no terminen en NUL la matriz de bytes, ajustando directamente los campos "data" y "length" en la matriz ASN1_STRING. Esto también puede ocurrir usando la función ASN1_STRING_set0(). Se ha detectado que numerosas funciones de OpenSSL que imprimen datos ASN.1 asumen que la matriz de bytes ASN1_STRING estará terminada en NUL, aunque esto no está garantizado para las cadenas que han sido construidas directamente. Cuando una aplicación pide que se imprima una estructura ASN.1, y cuando esa estructura ASN.1 contiene ASN1_STRINGs que han sido construidos directamente por la aplicación sin terminar en NUL el campo "data", entonces puede ocurrir un desbordamiento del buffer de lectura. Lo mismo puede ocurrir durante el procesamiento de las restricciones de nombre de los certificados (por ejemplo, si un certificado ha sido construido directamente por la aplicación en lugar de cargarlo por medio de las funciones de análisis de OpenSSL, y el certificado contiene estructuras ASN1_STRING sin terminación NUL). También puede ocurrir en las funciones X509_get1_email(), X509_REQ_get1_email() y X509_get1_ocsp(). Si un actor malicioso puede hacer que una aplicación construya directamente un ASN1_STRING y luego lo procese a mediante una de las funciones de OpenSSL afectadas, este problema podría ser alcanzado. Esto podría resultar en un bloqueo (causando un ataque de Denegación de Servicio). También podría resultar en la revelación de contenidos de memoria privada (como claves privadas, o texto plano confidencial). Corregido en OpenSSL versión 1.1.1l (Afectada 1.1.1-1.1.1k). Corregido en OpenSSL versión 1.0.2za (Afectada 1.0.2-1.0.2y).
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2024

Vulnerabilidad en Joomla! (CVE-2021-26040)

Fecha de publicación:
24/08/2021
Idioma:
Español
Se ha detectado un problema en Joomla! versión 4.0.0. El administrador de medios no comprueba correctamente los permisos de usuario antes de ejecutar un comando de eliminación de archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/08/2021

Vulnerabilidad en el archivo src/ssg/ssgLoadTGA.cxx en la función ssgLoadTGA() en Plib (CVE-2021-38714)

Fecha de publicación:
24/08/2021
Idioma:
Español
En Plib versiones hasta 1.85, se presenta una vulnerabilidad de desbordamiento de enteros que podría resultar en una ejecución de código arbitrario. La vulnerabilidad es encontrada en la función ssgLoadTGA() del archivo src/ssg/ssgLoadTGA.cxx.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función idxGetTableInfo en SQLite sqlite3 (CVE-2021-36690)

Fecha de publicación:
24/08/2021
Idioma:
Español
** EN DISPUTA ** Puede producirse un fallo de segmentación en el componente command-line sqlite3.exe de SQLite versión 3.36.0 por medio de la función idxGetTableInfo cuando hay una consulta SQL manipulada. NOTA: el proveedor disputa la relevancia de este informe porque un usuario de sqlite3.exe ya tiene privilegios completos (por ejemplo, se le permite intencionadamente ejecutar comandos). Este informe NO implica ningún problema en la biblioteca SQLite.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en la inyección de comandos en el Sistema Operativo en el parámetro destServer del archivo es/ajp/plugins/access.ssh/checkInstall.php en los dispositivos LG N1T1*** 10124 (CVE-2021-38306)

Fecha de publicación:
24/08/2021
Idioma:
Español
El Almacenamiento Conectado a la Red en los dispositivos LG N1T1*** 10124, permite a un atacante no autenticado conseguir acceso root por medio de una inyección de comandos en el Sistema Operativo en el parámetro destServer del archivo es/ajp/plugins/access.ssh/checkInstall.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/02/2024