Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Teradici PCoIP Soft Client (CVE-2021-25690)

Fecha de publicación:
11/02/2021
Idioma:
Español
Una desreferencia del puntero null en las versiones de Teradici PCoIP Soft Client versiones anteriores a 20.07.3, podría permitir a un atacante bloquear el software
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2021

Vulnerabilidad en el cliente ligero PCoIP de Teradici (CVE-2021-25689)

Fecha de publicación:
11/02/2021
Idioma:
Español
Una escritura fuera de límites en las versiones del cliente ligero PCoIP de Teradici anteriores a versión 20.10.1, podría permitir a un atacante ejecutar código remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/02/2021

Vulnerabilidad en la autenticación en Advantech iView (CVE-2021-22652)

Fecha de publicación:
11/02/2021
Idioma:
Español
El acceso a las versiones de Advantech iView anteriores a configuración v5.7.03.6112 carece de autenticación, lo que puede permitir a un atacante no autorizado cambiar la configuración y obtener una ejecución de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2021

Vulnerabilidad en la comprobación de la entrada en el tipo "money" del adaptador PostgreSQL en Active Record (CVE-2021-22880)

Fecha de publicación:
11/02/2021
Idioma:
Español
El adaptador PostgreSQL en Active Record versiones anteriores a 6.1.2.1, 6.0.3.5, 5.2.4.5, sufre una vulnerabilidad de denegación de servicio de expresión regular (REDoS). Una entrada cuidadosamente diseñada puede causar que la comprobación de la entrada en el tipo "money" del adaptador de PostgreSQL en Active Record pase demasiado tiempo en una expresión regular, resultando en la posibilidad de un ataque DoS. Esto solo afecta a las aplicaciones Rails que usan PostgreSQL junto con las columnas de tipo money que toman la entrada del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los encabezados "Host" especialmente diseñados en combinación con determinados formatos "allowed host" en el middleware de Autorización de Host en Action Pack (CVE-2021-22881)

Fecha de publicación:
11/02/2021
Idioma:
Español
El middleware de Autorización de Host en Action Pack versiones anteriores a 6.1.2.1, 6.0.3.5 sufre una vulnerabilidad de redireccionamiento abierto. Los encabezados "Host" especialmente diseñados en combinación con determinados formatos "allowed host" pueden causar que el middleware de Autorización del Host en Action Pack redireccione a los usuarios a un sitio web malicioso. Las aplicaciones afectadas habrán permitido hosts con un punto inicial. Cuando un host permitido contiene un punto inicial, un encabezado "Host" especialmente diseñado puede ser usado para redireccionar hacia un sitio web malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Advantech iView (CVE-2021-22654)

Fecha de publicación:
11/02/2021
Idioma:
Español
Las versiones Advantech iView anteriores a v5.7.03.6112, son vulnerables a una inyección SQL, lo que puede permitir a un atacante no autorizado revelar información
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en Advantech iView (CVE-2021-22656)

Fecha de publicación:
11/02/2021
Idioma:
Español
Las versiones de Advantech iView anteriores a v5.7.03.6112, son vulnerables al salto de directorios, lo que puede permitir a un atacante leer archivos confidenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en Advantech iView (CVE-2021-22658)

Fecha de publicación:
11/02/2021
Idioma:
Español
Las versiones de Advantech iView anteriores a v5.7.03.6112, son vulnerables a una inyección SQL, lo que puede permitir a un atacante escalar los privilegios a "Administrator"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2021

Vulnerabilidad en el código del servidor HTTP en peticiones con múltiples encabezados transfer-encoding en hyper para Rust (CVE-2021-21299)

Fecha de publicación:
11/02/2021
Idioma:
Español
hyper es una biblioteca HTTP de código abierto para Rust (crates.io). En Hyper desde la versión 0.12.0 y antes de las versiones 0.13.10 y 0.14.3, se presenta una vulnerabilidad que puede habilitar un ataque de trafico no autorizado de peticiones. El código del servidor HTTP tenía un fallo que entiende incorrectamente que algunas peticiones con múltiples encabezados transfer-encoding tienen una carga útil fragmentada, cuando debería haber sido rechazada como ilegal. Esto, combinado con un proxy HTTP aguas arriba que entiende el límite de carga útil de la petición de manera diferente, puede resultar en "request smuggling" o "desync attacks". Para determinar si es vulnerable, todas estas cosas deben ser ciertas: 1) Usar Hyper como servidor HTTP (el cliente no se ve afectado), 2) Usar HTTP/1.1 (HTTP/2 no usa transfer-encoding), 3) Usar un Proxy HTTP vulnerable aguas arriba de hiper. Si un proxy aguas arriba rechaza correctamente los encabezados transfer-encoding ilegales, el ataque de desincronización no puede tener éxito. Si no existe un proxy aguas arriba de Hyper, Hyper no puede iniciar el ataque de desincronización, ya que el cliente reparará los encabezados antes de reenviar. Esto se corrige en las versiones 0.14.3 y 0.13.10. Como solución alternativa, se pueden tomar las siguientes opciones: 1) Rechazar las peticiones que contengan un encabezado "transfer-encoding", 2) Asegurarse de que cualquier proxy ascendente maneje correctamente "transfer-encoding"
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2021

Vulnerabilidad en permisos de archivo para usuarios no root en un contenedor en podman (CVE-2021-20188)

Fecha de publicación:
11/02/2021
Idioma:
Español
Se encontró un fallo en podman versiones anteriores a 1.7.0. Los permisos de archivo para usuarios no root que se ejecutan en un contenedor con privilegios no se verifican correctamente. Un usuario con poco privilegiado dentro del contenedor puede abusar de este fallo para acceder a cualquier otro archivo en el contenedor, inclusive si es propiedad del usuario root dentro del contenedor. No permite escapar directamente del contenedor, aunque ser un contenedor privilegiado significa que muchas funciones de seguridad están deshabilitadas al ejecutar el contenedor. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2021

Vulnerabilidad en la captura de video en Wire para iOS (iPhone y iPad) (CVE-2021-21301)

Fecha de publicación:
11/02/2021
Idioma:
Español
Wire es una plataforma de colaboración de código abierto. En Wire para iOS (iPhone y iPad) anterior a versión 3.75, se presenta una vulnerabilidad en la que la captura de video no se detiene en un escenario en el que un usuario primero tiene su cámara habilitada y luego la deshabilita. Es un problema de privacidad porque el video se transmite a la llamada cuando el usuario cree que está deshabilitado. Afecta a todos los usuarios en las videollamadas. Esto se corrige en la versión 3.75
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2021

Vulnerabilidad en la implementación del análisis de paquetes del espacio de usuario en openvswitch (CVE-2020-35498)

Fecha de publicación:
11/02/2021
Idioma:
Español
Se encontró una vulnerabilidad en openvswitch. Una limitación en la implementación del análisis de paquetes del espacio de usuario puede permitir a un usuario malicioso envíe un paquete especialmente diseñado, lo que hace que el megaflujo resultante en el kernel sea demasiado amplio, causando potencialmente una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025