Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el dispositivo MIDGE de Racom (CVE-2021-20072)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes acceder y eliminar archivos arbitrariamente por medio de un salto de directorio autenticado
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el formulario de inicio de sesión en DualShield (CVE-2020-28918)

Fecha de publicación:
16/02/2021
Idioma:
Español
DualShield versión 5.9.8.0821, permite la enumeración de nombres de usuario en su formulario de inicio de sesión. Un nombre de usuario válido resulta en un requerimiento de la contraseña, mientras que uno no válido producirá un mensaje de error "unknown username"
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en certificados no válidos en OPC UA .NET Standard Stack (CVE-2020-29457)

Fecha de publicación:
16/02/2021
Idioma:
Español
Una vulnerabilidad de Elevación de Privilegios en OPC UA .NET Standard Stack versión 1.4.363.107 podría permitir a una aplicación fraudulenta establecer una conexión segura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2021

Vulnerabilidad en los clientes RPC en Zscaler Client Connector (CVE-2020-11635)

Fecha de publicación:
16/02/2021
Idioma:
Español
Zscaler Client Connector versiones anteriores a 3.1.0, no comprobaba suficientemente los clientes RPC, lo que permite a un adversario local ejecutar código con privilegios system o llevar a cabo acciones limitadas para las que no tenía privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la funcionalidad error handling de páginas web en el dispositivo MIDGE de Racom (CVE-2021-20068)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes conducir ataques de tipo cross-site scripting por medio de la funcionalidad error handling de páginas web
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2021

Vulnerabilidad en la visualización de eventos de syslog en el dispositivo MIDGE de Racom (CVE-2021-20067)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes visualizar eventos de syslog confidenciales sin autenticación
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en archivos locales en una página web en JSDom (CVE-2021-20066)

Fecha de publicación:
16/02/2021
Idioma:
Español
JSDom permite inapropiadamente la carga de recursos locales, lo que permite que los archivos locales sean manipulados por una página web maliciosa cuando la ejecución de script está habilitada
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en el archivo backend/preferences/ajax_save.php en el campo Display Name en el panel de administración en BlackCat CMS (CVE-2021-27237)

Fecha de publicación:
16/02/2021
Idioma:
Español
El panel de administración en BlackCat CMS versión 1.3.6, permite un ataque de tipo XSS almacenado (por un administrador) por medio del campo Display Name para el archivo backend/preferences/ajax_save.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2021

Vulnerabilidad en algunas expresiones regulares en el encabezado User-Agent en una petición HTTP(S) en un paquete npm en uap-core (CVE-2021-21317)

Fecha de publicación:
16/02/2021
Idioma:
Español
uap-core en un paquete npm de código abierto que contiene el core del analizador de cadenas del agente de usuario original de BrowserScope. En uap-core versiones anteriores a 0.11.0, algunas expresiones regulares son vulnerables a una denegación de servicio de expresión regular (REDoS) debido a la superposición de grupos de captura. Esto permite a atacantes remotos sobrecargar un servidor configurando el encabezado User-Agent en una petición HTTP(S) en cadenas largas diseñadas maliciosamente. Esto es corregido en versión 0.11.0. Los paquetes posteriores como uap-python, uap-ruby, etc., que dependen de uap-core, siguen esquemas de versiones diferentes
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2024

Vulnerabilidad en recursos de tematización en el proceso de compilación en el paquete less-openui5 en el contexto del desarrollo de OpenUI5 y SAPUI5 (CVE-2021-21316)

Fecha de publicación:
16/02/2021
Idioma:
Español
less-openui5 es un paquete npm que permite construir temas de OpenUI5 con Less.js. En less-openui5 versiones anteriores a 0.10., cuando se procesan recursos de tematización (es decir, archivos "*.less") con less-openui5 que se originan desde una fuente no confiable, esos recursos podrían contener código JavaScript que se ejecutará en el contexto del proceso de compilación. Aunque esta es una funcionalidad de la biblioteca Less.js, es un comportamiento inesperado en el contexto del desarrollo de OpenUI5 y SAPUI5. Especialmente en el contexto de UI5 Tooling que depende de less-openui5. Un atacante podría crear una biblioteca o biblioteca de tema que contenga un control o tema personalizado, ocultando código JavaScript malicioso en uno de los archivos .less. Consulte la referencia GHSA-3crj-w4f5-gwh4 para visualizar ejemplos. A partir de Less.js versión 3.0.0, la función Inline JavaScript está deshabilitada por defecto. Sin embargo, less-openui5 usa actualmente un derivación de Less.js versión v1.6.3. Note que al deshabilitar la funcionalidad Inline JavaScript en las versiones 1.x de Less.js, se sigue evaluando el código con códigos dobles adicionales a su alrededor. Hemos decidido eliminar completamente la funcionalidad de evaluación de JavaScript en línea del código de nuestra derivación de Less.js. Esta corrección está disponible en less-openui5 versión 0.10.0
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2021

Vulnerabilidad en las funciones si.inetLatency(), si.inetChecksite(), si.services(), si.processLoad() en los parámetros de servicio en la Biblioteca System Information para Node.JS (paquete npm "systeminformation") (CVE-2021-21315)

Fecha de publicación:
16/02/2021
Idioma:
Español
La Biblioteca System Information para Node.JS (paquete npm "systeminformation") es una colección de funciones de código abierto para recuperar información detallada sobre el hardware, el sistema y el SO. En systeminformation versiones anteriores a 5.3.1, se presenta una vulnerabilidad de inyección de comandos. El problema se ha corregido en la versión 5.3.1. Como solución en lugar de actualizar, asegúrese de comprobar o sanear los parámetros de servicio que son pasados a las funciones si.inetLatency(), si.inetChecksite(), si.services(), si.processLoad() ... sólo permiten cadenas, rechazan cualquier matriz. El saneamiento de cadenas funciona como se esperaba
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2025

Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)

Fecha de publicación:
16/02/2021
Idioma:
Español
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2024