Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la visualización de eventos de syslog en el dispositivo MIDGE de Racom (CVE-2021-20067)

Fecha de publicación:
16/02/2021
Idioma:
Español
El dispositivo MIDGE de Racom versión de Firmware 4.4.40.105, contiene un problema que permite a atacantes visualizar eventos de syslog confidenciales sin autenticación
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en archivos locales en una página web en JSDom (CVE-2021-20066)

Fecha de publicación:
16/02/2021
Idioma:
Español
JSDom permite inapropiadamente la carga de recursos locales, lo que permite que los archivos locales sean manipulados por una página web maliciosa cuando la ejecución de script está habilitada
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en el archivo backend/preferences/ajax_save.php en el campo Display Name en el panel de administración en BlackCat CMS (CVE-2021-27237)

Fecha de publicación:
16/02/2021
Idioma:
Español
El panel de administración en BlackCat CMS versión 1.3.6, permite un ataque de tipo XSS almacenado (por un administrador) por medio del campo Display Name para el archivo backend/preferences/ajax_save.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2021

Vulnerabilidad en algunas expresiones regulares en el encabezado User-Agent en una petición HTTP(S) en un paquete npm en uap-core (CVE-2021-21317)

Fecha de publicación:
16/02/2021
Idioma:
Español
uap-core en un paquete npm de código abierto que contiene el core del analizador de cadenas del agente de usuario original de BrowserScope. En uap-core versiones anteriores a 0.11.0, algunas expresiones regulares son vulnerables a una denegación de servicio de expresión regular (REDoS) debido a la superposición de grupos de captura. Esto permite a atacantes remotos sobrecargar un servidor configurando el encabezado User-Agent en una petición HTTP(S) en cadenas largas diseñadas maliciosamente. Esto es corregido en versión 0.11.0. Los paquetes posteriores como uap-python, uap-ruby, etc., que dependen de uap-core, siguen esquemas de versiones diferentes
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2024

Vulnerabilidad en recursos de tematización en el proceso de compilación en el paquete less-openui5 en el contexto del desarrollo de OpenUI5 y SAPUI5 (CVE-2021-21316)

Fecha de publicación:
16/02/2021
Idioma:
Español
less-openui5 es un paquete npm que permite construir temas de OpenUI5 con Less.js. En less-openui5 versiones anteriores a 0.10., cuando se procesan recursos de tematización (es decir, archivos "*.less") con less-openui5 que se originan desde una fuente no confiable, esos recursos podrían contener código JavaScript que se ejecutará en el contexto del proceso de compilación. Aunque esta es una funcionalidad de la biblioteca Less.js, es un comportamiento inesperado en el contexto del desarrollo de OpenUI5 y SAPUI5. Especialmente en el contexto de UI5 Tooling que depende de less-openui5. Un atacante podría crear una biblioteca o biblioteca de tema que contenga un control o tema personalizado, ocultando código JavaScript malicioso en uno de los archivos .less. Consulte la referencia GHSA-3crj-w4f5-gwh4 para visualizar ejemplos. A partir de Less.js versión 3.0.0, la función Inline JavaScript está deshabilitada por defecto. Sin embargo, less-openui5 usa actualmente un derivación de Less.js versión v1.6.3. Note que al deshabilitar la funcionalidad Inline JavaScript en las versiones 1.x de Less.js, se sigue evaluando el código con códigos dobles adicionales a su alrededor. Hemos decidido eliminar completamente la funcionalidad de evaluación de JavaScript en línea del código de nuestra derivación de Less.js. Esta corrección está disponible en less-openui5 versión 0.10.0
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2021

Vulnerabilidad en las funciones si.inetLatency(), si.inetChecksite(), si.services(), si.processLoad() en los parámetros de servicio en la Biblioteca System Information para Node.JS (paquete npm "systeminformation") (CVE-2021-21315)

Fecha de publicación:
16/02/2021
Idioma:
Español
La Biblioteca System Information para Node.JS (paquete npm "systeminformation") es una colección de funciones de código abierto para recuperar información detallada sobre el hardware, el sistema y el SO. En systeminformation versiones anteriores a 5.3.1, se presenta una vulnerabilidad de inyección de comandos. El problema se ha corregido en la versión 5.3.1. Como solución en lugar de actualizar, asegúrese de comprobar o sanear los parámetros de servicio que son pasados a las funciones si.inetLatency(), si.inetChecksite(), si.services(), si.processLoad() ... sólo permiten cadenas, rechazan cualquier matriz. El saneamiento de cadenas funciona como se esperaba
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2025

Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)

Fecha de publicación:
16/02/2021
Idioma:
Español
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2024

Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23840)

Fecha de publicación:
16/02/2021
Idioma:
Español
Las llamadas a EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate, pueden desbordar el argumento de la longitud de salida en algunos casos en los que la longitud de entrada está cerca de la longitud máxima permitida para un entero en la plataforma. En tales casos, el valor de retorno de la llamada a la función será 1 (indicando success), pero el valor de la longitud de salida será negativo. Esto podría causar que las aplicaciones se comporten de forma incorrecta o se bloqueen. Las versiones de OpenSSL 1.1.1i e inferiores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL versión 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores están afectadas por este problema. Sin embargo, OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.1.1j (Afectó versiones 1.1.1-1.1.1i). Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2-1.0.2x)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2024

Vulnerabilidad en la función RSA_padding_check_SSLv23() en el modo de relleno RSA_SSLV23_PADDING en OpenSSL (CVE-2021-23839)

Fecha de publicación:
16/02/2021
Idioma:
Español
OpenSSL versión 1.0.2 soporta SSLv2. Si un cliente intenta negociar SSLv2 con un servidor que está configurado para soportar tanto SSLv2 como versiones más recientes de SSL y TLS, entonces se hace una comprobación de un ataque de retroceso de versión cuando se deshace una firma RSA. Los clientes que soportan versiones de SSL o TLS superiores a SSLv2 deben usar una forma especial de relleno. Un servidor que soporta una versión superior a SSLv2 debe rechazar los intentos de conexión de un cliente en el que esté presente esta forma especial de relleno, porque esto indica que se ha producido un retroceso de versión (es decir, tanto el cliente como el servidor soportan una versión superior a SSLv2, y sin embargo esta es la versión que se está requiriendo). La implementación de esta comprobación de padding invirtió la lógica para que el intento de conexión sea aceptado si el padding está presente, y rechazado si está ausente. Esto significa que tal servidor aceptará una conexión si se ha producido un ataque de retroceso de versión. Además, el servidor rechazará erróneamente una conexión si se realiza un intento de conexión SSLv2 normal. Sólo los servidores OpenSSL versión 1.0.2 desde la versión 1.0.2s hasta la 1.0.2x están afectados por este problema. Para ser vulnerable, un servidor versión 1.0.2 debe 1) haber configurado la compatibilidad con SSLv2 en tiempo de compilación (está desactivada por defecto), 2) haber configurado la compatibilidad con SSLv2 en tiempo de ejecución (está deshabilitada por defecto), 3) haber configurado los ciphersuites de SSLv2 (no están en la lista de ciphersuites por defecto) OpenSSL versión 1.1.1 no presenta compatibilidad con SSLv2 y, por tanto, no es vulnerable a este problema. El error subyacente está en la implementación de la función RSA_padding_check_SSLv23(). Esto también afecta al modo de relleno RSA_SSLV23_PADDING usado por otras funciones. Aunque la versión 1.1.1 no soporta SSLv2, la función RSA_padding_check_SSLv23() sigue existiendo, al igual que el modo de relleno RSA_SSLV23_PADDING. Las aplicaciones que llamen directamente a esa función o utilicen ese modo de relleno se encontrarán con este problema. Sin embargo, como no existe soporte para el protocolo SSLv2 en la versión 1.1.1, esto se considera un error y no un problema de seguridad en esa versión. OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes de soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2s-1.0.2x)
Gravedad CVSS v3.1: BAJA
Última modificación:
21/06/2024

Vulnerabilidad en Hilscher PROFINET IO Device V3 (CVE-2021-20986)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se encontró una vulnerabilidad de Denegación de Servicio en Hilscher PROFINET IO Device versiones V3 anteriores a V3.14.0.7. Esto puede conllevar a una pérdida inesperada de la comunicación cíclica o a una interrupción de la comunicación acíclica
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en Hilscher EtherNet/IP Core (CVE-2021-20987)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se encontró una vulnerabilidad de denegación de servicio y corrupción de memoria en Hilscher EtherNet/IP Core versiones V2 anteriores a V2.13.0.21, que puede conllevar a una inyección de código a través de la red o hacer que los dispositivos se bloqueen sin recuperación
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en una cookie en la página de inicio de sesión en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35569)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Se presenta un problema de tipo auto XSS con una cookie diseñada en la página de inicio de sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021