Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el dispositivo MIDGE de Racom (CVE-2021-20073)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite ataques de tipo cross-site request forgery
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en la interfaz de línea de comandos en el dispositivo MIDGE de Racom (CVE-2021-20074)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a usuarios escapar de la interfaz de línea de comandos proporcionada y ejecutar comandos arbitrarios del Sistema Operativo
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en configd en el dispositivo MIDGE de Racom (CVE-2021-20075)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite una escalada de privilegios por medio de configd
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en el dispositivo MIDGE de Racom (CVE-2021-20072)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes acceder y eliminar archivos arbitrariamente por medio de un salto de directorio autenticado
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el formulario de inicio de sesión en DualShield (CVE-2020-28918)

Fecha de publicación:
16/02/2021
Idioma:
Español
DualShield versión 5.9.8.0821, permite la enumeración de nombres de usuario en su formulario de inicio de sesión. Un nombre de usuario válido resulta en un requerimiento de la contraseña, mientras que uno no válido producirá un mensaje de error "unknown username"
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en certificados no válidos en OPC UA .NET Standard Stack (CVE-2020-29457)

Fecha de publicación:
16/02/2021
Idioma:
Español
Una vulnerabilidad de Elevación de Privilegios en OPC UA .NET Standard Stack versión 1.4.363.107 podría permitir a una aplicación fraudulenta establecer una conexión segura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2021

Vulnerabilidad en los clientes RPC en Zscaler Client Connector (CVE-2020-11635)

Fecha de publicación:
16/02/2021
Idioma:
Español
Zscaler Client Connector versiones anteriores a 3.1.0, no comprobaba suficientemente los clientes RPC, lo que permite a un adversario local ejecutar código con privilegios system o llevar a cabo acciones limitadas para las que no tenía privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la funcionalidad error handling de páginas web en el dispositivo MIDGE de Racom (CVE-2021-20068)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes conducir ataques de tipo cross-site scripting por medio de la funcionalidad error handling de páginas web
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2021

Vulnerabilidad en la visualización de eventos de syslog en el dispositivo MIDGE de Racom (CVE-2021-20067)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes visualizar eventos de syslog confidenciales sin autenticación
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en archivos locales en una página web en JSDom (CVE-2021-20066)

Fecha de publicación:
16/02/2021
Idioma:
Español
JSDom permite inapropiadamente la carga de recursos locales, lo que permite que los archivos locales sean manipulados por una página web maliciosa cuando la ejecución de script está habilitada
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en el archivo backend/preferences/ajax_save.php en el campo Display Name en el panel de administración en BlackCat CMS (CVE-2021-27237)

Fecha de publicación:
16/02/2021
Idioma:
Español
El panel de administración en BlackCat CMS versión 1.3.6, permite un ataque de tipo XSS almacenado (por un administrador) por medio del campo Display Name para el archivo backend/preferences/ajax_save.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2021

Vulnerabilidad en algunas expresiones regulares en el encabezado User-Agent en una petición HTTP(S) en un paquete npm en uap-core (CVE-2021-21317)

Fecha de publicación:
16/02/2021
Idioma:
Español
uap-core en un paquete npm de código abierto que contiene el core del analizador de cadenas del agente de usuario original de BrowserScope. En uap-core versiones anteriores a 0.11.0, algunas expresiones regulares son vulnerables a una denegación de servicio de expresión regular (REDoS) debido a la superposición de grupos de captura. Esto permite a atacantes remotos sobrecargar un servidor configurando el encabezado User-Agent en una petición HTTP(S) en cadenas largas diseñadas maliciosamente. Esto es corregido en versión 0.11.0. Los paquetes posteriores como uap-python, uap-ruby, etc., que dependen de uap-core, siguen esquemas de versiones diferentes
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2024