Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la URL "(grafana_host_url)/public/plugins//" en Grafana (CVE-2021-43798)

Fecha de publicación:
07/12/2021
Idioma:
Español
Grafana es una plataforma de código abierto para la monitorización y la observación. Grafana versiones 8.0.0-beta1 hasta 8.3.0 (excepto las versiones parcheadas) son vulnerables a un salto de directorio, permitiendo el acceso a archivos locales. La ruta de la URL vulnerable es: "(grafana_host_url)/public/plugins//", donde está el ID del plugin para cualquier plugin instalado. En ningún momento Grafana Cloud ha sido vulnerable. Se aconseja a usuarios que actualicen a las versiones parcheadas 8.0.7, 8.1.8, 8.2.7 o 8.3.1. El aviso de seguridad de GitHub contiene más información sobre las rutas de URL vulnerables, la mitigación y el calendario de divulgación
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2025

Vulnerabilidad en la función password rest en Maharashtra State Electricity Board Mahavitara Android Application (CVE-2021-41716)

Fecha de publicación:
07/12/2021
Idioma:
Español
Maharashtra State Electricity Board Mahavitara Android Application versión 8.20 y anteriores, es vulnerable a una toma de posesión remota de cuentas debido a una vulnerabilidad de fijación de OTP en la función password rest
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2021

Vulnerabilidad en el código de desenfoque de imágenes anterior a WhatsApp para Android y WhatsApp Business para Android (CVE-2021-24041)

Fecha de publicación:
07/12/2021
Idioma:
Español
Una comprobación de límites faltante en el código de desenfoque de imágenes anterior a WhatsApp para Android v2.21.22.7 y WhatsApp Business para Android v2.21.22.7 podría haber permitido una escritura fuera de límites si un usuario enviaba una imagen maliciosa
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2021

Vulnerabilidad en una petición GET en la integración de Workplace Search Github Enterprise Server (CVE-2021-37940)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de divulgación de información por medio de una petición GET de tipo server-side request forgery con la integración de Workplace Search Github Enterprise Server. Usando esta vulnerabilidad, un administrador malicioso de Workplace Search podría usar la integración de GHES para visualizar hosts que podrían no ser de acceso público
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2021

Vulnerabilidad en los dispositivos Auerswald COMpact 5500R (CVE-2021-40859)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se han detectado puertas traseras en los dispositivos Auerswald COMpact 5500R versiones 7.8A y 8.0B, que permiten a atacantes con acceso a la aplicación de administración basada en la web el acceso administrativo completo al dispositivo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/12/2021

Vulnerabilidad en las tramas L2CAP en el archivo os/net/mac/ble/ble-l2cap.c en la pila BLE en Contiki-NG (CVE-2020-12140)

Fecha de publicación:
07/12/2021
Idioma:
Español
Un desbordamiento de búfer en el archivo os/net/mac/ble/ble-l2cap.c en la pila BLE en Contiki-NG versiones 4.4 y anteriores, permite a un atacante ejecutar código arbitrario por medio de tramas L2CAP maliciosas
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2021

Vulnerabilidad en la entrada del usuario en la API de Goautodial (CVE-2021-43176)

Fecha de publicación:
07/12/2021
Idioma:
Español
La API de GOautodial anterior al commit 3c3a979 realizado el 13 de octubre de 2021 toma un parámetro "action" proporcionado por el usuario y añade una extensión de archivo .php para localizar y cargar el archivo PHP correcto para implementar la llamada a la API. Las versiones vulnerables de GOautodial no sanean la entrada del usuario que especifica la acción. Esto permite a un atacante ejecutar cualquier archivo fuente PHP con una extensión .php que esté presente en el disco y sea legible por el proceso del servidor web GOautodial. Combinado con CVE-2021-43175, es posible que el atacante haga esto sin credenciales válidas. CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2021

Vulnerabilidad en Solidus (CVE-2021-43805)

Fecha de publicación:
07/12/2021
Idioma:
Español
Solidus es una plataforma de comercio electrónico gratuita y de código abierto construida sobre Rails. Las versiones de Solidus anteriores a la 3.1.4, 3.0.4 y 2.11.13 tienen una vulnerabilidad de denegación de servicio que podría ser explotada durante un pedido de invitados. La expresión regular usada para comprender el correo electrónico de un pedido de invitado estaba sujeta a un retroceso exponencial a través de un fragmento como `a.a.` Las versiones 3.1.4, 3.0.4 y 2.11.13 han sido parcheadas para usar una expresión regular diferente. Los mantenedores han añadido una comprobación de las direcciones de correo electrónico que ya no son válidas que imprimirá información sobre los pedidos afectados que se presentan. Si una actualización inmediata no es una opción, se presenta una solución disponible. Es posible editar el archivo "config/application.rb" manualmente (con el código proporcionado por los mantenedores en el aviso de seguridad de GitHub) para comprobar la validez del correo electrónico
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2021

Vulnerabilidad en el nombre de usuario y la contraseña en la API de Goautodial (CVE-2021-43175)

Fecha de publicación:
07/12/2021
Idioma:
Español
La API de GOautodial anterior al commit 3c3a979 realizado el 13 de octubre de 2021 expone un enrutador de la API que acepta un nombre de usuario, una contraseña y una acción que dirige a otros archivos PHP que implementan las distintas funciones de la API. Las versiones vulnerables de GOautodial comprueban el nombre de usuario y la contraseña de forma incorrecta, permitiendo a la persona que llama especificar cualquier valor para estos parámetros y autenticarse con éxito. CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en los filtros de búsqueda con los parámetros "orderBy" y "sortOrder" en PrestaShop (CVE-2021-43789)

Fecha de publicación:
07/12/2021
Idioma:
Español
PrestaShop es una aplicación web de comercio electrónico de código abierto. Las versiones de PrestaShop anteriores a 1.7.8.2, son vulnerables a una inyección SQL ciega usando filtros de búsqueda con los parámetros "orderBy" y "sortOrder". El problema ha sido corregido en versión 1.7.8.2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2021

Vulnerabilidad en el Smartphone de Huawei (CVE-2021-37091)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de Permisos, Privilegios y Controles de Acceso en el Smartphone de Huawei, Una explotación con éxito de esta vulnerabilidad puede conllevar a una afectación de la confidencialidad
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el Smartphone de Huawe (CVE-2021-37088)

Fecha de publicación:
07/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de Salto de Ruta en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede conllevar a que los atacantes puedan escribir cualquier contenido en cualquier archivo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2021