Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de una petición URL en IBM Content Navigator (CVE-2020-4934)

Fecha de publicación:
02/02/2021
Idioma:
Español
IBM Content Navigator versión 3.0.CD, podría permitir a un atacante remoto saltar directorios en el sistema. Un atacante podría enviar una petición URL especialmente diseñada que contenga secuencias "dot dot" (/../) para visualizar archivos arbitrarios en el sistema. IBM X-Force ID: 191752
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2021

Vulnerabilidad en el parámetro POST ui_language en el formulario apply.cgi en do_upgrade_post en mini_httpd en los dispositivos Belkin Linksys WRT160NL (CVE-2021-25310)

Fecha de publicación:
02/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** La interfaz web de administración en los dispositivos Belkin Linksys WRT160NL versión 1.0.04.002_US_20130619, permite a atacantes autenticados remotos ejecutar comandos del sistema con privilegios de root por medio de metacaracteres de shell en el parámetro POST ui_language en el endpoint del formulario apply.cgi. Esto ocurre en do_upgrade_post en mini_httpd. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles por el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en el servicio UPnP de D-Link DSR-250 y DSR-1000N (CVE-2020-18568)

Fecha de publicación:
02/02/2021
Idioma:
Español
El servicio UPnP de D-Link DSR-250 (3.14) DSR-1000N (2.11B201), contiene una vulnerabilidad de inyección de comandos, que puede causar una ejecución de comandos remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el componente system_mgr.cgi en D-Link DNS-320 FW (CVE-2020-25506)

Fecha de publicación:
02/02/2021
Idioma:
Español
D-Link DNS-320 FW versión v2.06B01 Revisión Ax, está afectado por una inyección de comandos en el componente system_mgr.cgi, que puede conllevar a una ejecución de código arbitraria remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2025

Vulnerabilidad en la interfaz HTTP de ADT LifeShield DIY HD Video Doorbell (CVE-2020-8101)

Fecha de publicación:
02/02/2021
Idioma:
Español
Una vulnerabilidad de Neutralización Inapropiada de Elementos Especiales usados en un Comando ("Command Injection") en la interfaz HTTP de ADT LifeShield DIY HD Video Doorbell, permite a un atacante en la misma red ejecutar comandos en el dispositivo. Este problema afecta a: ADT LifeShield DIY HD Video Doorbell versión 1.0.02R09 y versiones anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en la función set en el paquete total.js (CVE-2020-28495)

Fecha de publicación:
02/02/2021
Idioma:
Español
Esto afecta al paquete total.js versiones anteriores a 3.4.7. La función set puede ser usada para ajustar un valor en el objeto de acuerdo con la ruta. Sin embargo, las claves de ruta que se está ajustando no están propiamente saneadas, conllevando a una vulnerabilidad de contaminación de prototipo. El impacto depende de la aplicación. En algunos casos, es posible lograr una Denegación de Servicio (DoS), una Ejecución de Código Remota o una Inyección de Propiedad
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en las funciones image.pipe e image.stream en el parámetro type en el child_process.spawn en el paquete total.js (CVE-2020-28494)

Fecha de publicación:
02/02/2021
Idioma:
Español
Esto afecta al paquete total.js versiones anteriores a 3.4.7. El problema ocurre en las funciones image.pipe e image.stream. El parámetro type es usado para construir el comando que luego es ejecutado usando child_process.spawn. El problema ocurre porque child_process.spawn es llamado con la opción shell ajustada en true y porque el parámetro type no está apropiadamente saneado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el método django.utils.archive.extract en Django (CVE-2021-3281)

Fecha de publicación:
02/02/2021
Idioma:
Español
En Django versiones 2.2 anteriores a 2.2.18, versiones 3.0 anteriores a 3.0.12 y versiones 3.1 anteriores a 3.1.6, el método django.utils.archive.extract (usado por "startapp --template" y "startproject --template") permite un salto de directorios por medio de un archivo con rutas absolutas o rutas relativas con segmentos de puntos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2021-20207

Fecha de publicación:
02/02/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs:CVE-2021-3348. Reason: This candidate is a reservation duplicate of CVE-2021-3348. Notes: All CVE users should reference CVE-2021-3348 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Facebook Hermes 'builtin apply' (CVE-2020-1896)

Fecha de publicación:
02/02/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de la pila en Facebook Hermes 'builtin apply' anterior al commit 86543ac47e59c522976b5632b8bf9a2a4583c7d2 (https://github.com/facebook/hermes/commit/86543ac47e59c522976b5632b8bf9a2a4583c7d2) permite ejecutar un JavaScript potencialmente arbitrario. Tome en cuenta que esto solo es explotable si la aplicación que usa Hermes permite una evaluación de JavaScript no confiable. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2021

Vulnerabilidad en paquetes DNS en el análisis de nombres de dominio en uIP usado en Contiki y Contiki-NG (CVE-2020-24335)

Fecha de publicación:
02/02/2021
Idioma:
Español
Se detectó un problema en uIP versiones hasta 1.0, como es usado en Contiki y Contiki-NG. El análisis de nombres de dominio carece de controles de límites, permitiendo a un atacante corromper la memoria con paquetes DNS diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en un comando menos desprotegido en la CLI del shell de administración restringido en los dispositivos UCOPIA Wi-Fi (CVE-2020-25036)

Fecha de publicación:
02/02/2021
Idioma:
Español
Los dispositivos UCOPIA Wi-Fi versión 6.0.5, permiten a atacantes autenticados remotos escapar la CLI del shell de administración restringido y acceder a un shell con derechos de usuario administrador, por medio de un comando menos desprotegido
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021