Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los metadatos de los documentos de sincronización escritos en el cubo en Couchbase Sync Gateway (CVE-2021-43963)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se ha detectado un problema en Couchbase Sync Gateway versiones 2.7.0 hasta 2.8.2. Las credenciales del cubo usadas para leer y escribir datos en Couchbase Server se almacenaban de forma no segura en los metadatos de los documentos de sincronización escritos en el cubo. Los usuarios con acceso de lectura podían usar estas credenciales para obtener acceso de escritura. (Este problema no afecta a los clusters en los que Sync Gateway se autentica con certificados de cliente X.509. Este problema tampoco afecta a los clústeres en los que el acceso al bucket compartido no está habilitado en Sync Gateway)
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2021

Vulnerabilidad en los dispositivos GL.iNet GL-AR150 (CVE-2021-44148)

Fecha de publicación:
07/12/2021
Idioma:
Español
Los dispositivos GL.iNet GL-AR150 versiones 2.x anteriores a 3.x, configurados como repetidores, permiten el cgi-bin/router_cgi?action=scanwifi XSS cuando un atacante crea un SSID con una carga útil de tipo XSS como nombre
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2021

Vulnerabilidad en peticiones POST enviadas a los endpoints de la API REST en Apereo CAS (CVE-2021-42567)

Fecha de publicación:
07/12/2021
Idioma:
Español
Apereo CAS versiones hasta 6.4.1, permite un ataque de tipo XSS por medio de peticiones POST enviadas a los endpoints de la API REST
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2021

Vulnerabilidad en el archivo redirect.php en el valor del parámetro url en Admidio (CVE-2021-43810)

Fecha de publicación:
07/12/2021
Idioma:
Español
Admidio es un sistema gratuito de administración de usuarios de código abierto para sitios web de organizaciones y grupos. Se presenta una vulnerabilidad de tipo cross-site scripting en Admidio versiones anteriores a 4.0.12. La vulnerabilidad de tipo XSS reflejada se produce porque el archivo redirect.php no comprueba correctamente el valor del parámetro url. Mediante esta vulnerabilidad, un atacante es capaz de ejecutar scripts maliciosos. Este problema está parcheado en la versión 4.0.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2021

Vulnerabilidad en el parámetro IDNO en Online Enrollment Management System in PHP and PayPal Free Source Code (CVE-2021-40578)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de inyección SQL autenticada y basada en errores en Online Enrollment Management System in PHP and PayPal Free Source Code versión 1.0, que permite a atacantes obtener información confidencial y ejecutar comandos SQL arbitrarios por medio del parámetro IDNO
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los objetos JSON en ModSecurity (CVE-2021-42717)

Fecha de publicación:
07/12/2021
Idioma:
Español
ModSecurity versiones 3.x hasta 3.0.5, maneja inapropiadamente los objetos JSON excesivamente anidados. Los objetos JSON diseñados con un anidamiento de decenas de miles de metros de profundidad podían hacer que el servidor web no pudiera atender peticiones legítimas. Incluso una petición HTTP moderadamente grande (por ejemplo, 300KB) puede ocupar uno de los limitados procesos de trabajo de NGINX durante minutos y consumir casi toda la CPU disponible en la máquina. Modsecurity 2 es igualmente vulnerable: las versiones afectadas incluyen la 2.8.0 hasta la 2.9.4
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en el servidor de administración web en Solar-Log 500 (CVE-2021-34543)

Fecha de publicación:
07/12/2021
Idioma:
Español
El servidor de administración web en Solar-Log 500 versiones anteriores a 2.8.2 Build 52 no requiere autenticación, lo que permite a atacantes remotos conseguir privilegios administrativos al conectarse al servidor. Como resultado, el atacante puede modificar los archivos de configuración y cambiar el estado del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
11/11/2024

Vulnerabilidad en el Sistema Operativo Raspberry Pi (CVE-2021-38759)

Fecha de publicación:
07/12/2021
Idioma:
Español
El sistema operativo Raspberry Pi versiones hasta 5.10, presenta la contraseña por defecto para la cuenta pi. Si no es cambiada, los atacantes pueden conseguir privilegios de administrador
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el controlador CSU de OPTEE-OS para los dispositivos SoC NXP i.MX6UL en Trusted Firmware OP-TEE Trusted OS (CVE-2021-44149)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se ha detectado un problema en Trusted Firmware OP-TEE Trusted OS versiones hasta 3.15.0. El controlador CSU de OPTEE-OS para los dispositivos SoC NXP i.MX6UL carece de la configuración de acceso de seguridad para los registros relacionados con el wakeup, resultando en una omisión de TrustZone porque el Mundo no Seguro puede llevar a cabo operaciones de lectura/escritura de memoria arbitrarias en la memoria del Mundo Seguro. Esto implica un ciclo v
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el controlador CSU de OPTEE-OS para los dispositivos NXP i.MX SoC (CVE-2021-36133)

Fecha de publicación:
07/12/2021
Idioma:
Español
El controlador CSU de OPTEE-OS para los dispositivos NXP i.MX SoC carece de configuración de acceso de seguridad para varios modelos, resultando en una omisión de TrustZone porque el Mundo no Seguro puede llevar a cabo operaciones arbitrarias de lectura/escritura de memoria en la memoria del Mundo Seguro. Esto implica un periférico con capacidad DMA
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2021

Vulnerabilidad en devise_masquerade gem (CVE-2021-28680)

Fecha de publicación:
07/12/2021
Idioma:
Español
devise_masquerade gem versiones anteriores a 1.3, permite determinados ataques cuando se desconoce el salt de una contraseña. Una aplicación que usa esta gema para permitir a administradores enmascarar/impersonar a usuarios pierde una capa de protección de seguridad en comparación con una situación en la que se usa Devise (sin esta extensión). Si el valor de secret_key_base del lado del servidor se hace públicamente conocido (por ejemplo, si es comprometido a un repositorio público por error), todavía se presentan otras protecciones en el lugar que impiden a un atacante hacerse pasar por cualquier usuario en el sitio. Cuando no se usa el enmascaramiento en una aplicación devise_masquerade, uno debe conocer el salt de la contraseña del usuario objetivo si quiere cifrar y firmar una cookie de sesión válida. Sin embargo, cuando es usada devise_masquerade, un atacante puede decidir a qué usuario volverá la acción "back" sin conocer el salt de la contraseña de ese usuario y simplemente conociendo el ID del usuario, al manipular la cookie de sesión y fingiendo que un usuario ya está enmascarado por un administrador
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2021

Vulnerabilidad en un paquete de petición de E/S en IOCTL Handler 0x22001B en Accops HyWorks DVM Tools (CVE-2021-42682)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de Desbordamiento de Enteros en Accops HyWorks DVM Tools versiones anteriores a 3.3.1.105. IOCTL Handler 0x22001B permite a atacantes locales ejecutar código arbitrario en el modo kernel o causar una denegación de servicio (corrupción de la memoria y bloqueo del Sistema Operativo) por medio de un paquete de petición de E/S especialmente diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2021