Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una página HTML en Media en Google Chrome (CVE-2020-6572)

Fecha de publicación:
14/01/2021
Idioma:
Español
Un uso de la memoria previamente liberada en Media en Google Chrome versiones anteriores a 81.0.4044.92, permitía a un atacante remoto ejecutar código arbitrario por medio de una página HTML diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2026

Vulnerabilidad en la API de búsqueda asíncrona en Elasticsearch (CVE-2021-22132)

Fecha de publicación:
14/01/2021
Idioma:
Español
Elasticsearch versiones 7.7.0 hasta 7.10.1, contienen un fallo de divulgación de información en la API de búsqueda asíncrona. Los usuarios que ejecutan una búsqueda asíncrona almacenarán inapropiadamente los encabezados HTTP. Un usuario de Elasticsearch con la capacidad de leer el índice .tasks podría obtener encabezados de petición confidenciales de otros usuarios en el clúster. Este problema es corregido en Elasticsearch versión 7.10.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2022

Vulnerabilidad en las aplicaciones en sandbox en el servicio "flatpak-portal" en Flatpak (CVE-2021-21261)

Fecha de publicación:
14/01/2021
Idioma:
Español
Flatpak es un sistema para crear, distribuir y ejecutar aplicaciones de escritorio en sandbox en Linux. Se detectó un fallo en el servicio "flatpak-portal" que puede permitir que las aplicaciones en sandbox ejecuten código arbitrario en el sistema host (un escape del sandbox). Este fallo de escape del sandbox está presente en las versiones 0.11.4 y anteriores a las versiones reparadas 1.8.5 y 1.10.0. El servicio D-Bus del portal Flatpak ("flatpak-portal", también conocido por su nombre de servicio D-Bus "org.freedesktop.portal.Flatpak") permite que las aplicaciones en un sandbox de Flatpak inicien sus propios subprocesos en una nueva instancia del sandbox, ya sea con la misma configuración de seguridad que la persona que llama o con una configuración de seguridad más restrictiva. Por ejemplo, esto se usa en navegadores web empaquetados con Flatpak, como Chromium, para iniciar subprocesos que procesarán contenido web no confiable. y dar a esos subprocesos un sandbox más restrictivo que el propio navegador. En versiones vulnerables, el servicio del portal Flatpak pasa las variables de entorno especificadas por la persona que llama hacia procesos que no están en el sandbox en el sistema host y, en particular, al comando "flatpak run" que se usa para iniciar la nueva instancia del sandbox. Una aplicación Flatpak maliciosa o comprometida podría establecer variables de entorno en las que confíe el comando "flatpak run" y usarlas para ejecutar código arbitrario que no se encuentra en un sandbox. Como solución alternativa, esta vulnerabilidad puede ser mitigada evitando que se inicie el servicio "flatpak-portal", pero esa mitigación impedirá que muchas aplicaciones de Flatpak funcionen correctamente. Esto se corrige en las versiones 1.8.5 y 1.10.0
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2021

Vulnerabilidad en un ZTE Smart STB (CVE-2021-21722)

Fecha de publicación:
14/01/2021
Idioma:
Español
Un ZTE Smart STB está afectado por una vulnerabilidad de filtrado de información. El dispositivo no verificó completamente el registro, por lo que los atacantes podrían usar esta vulnerabilidad para obtener información confidencial del usuario para mayor detección de información y ataques. Esto afecta a: ZXV10 B860A V2.1-T_V0032.1.1.04_jiangsuTelecom
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en la interfaz de administración basada en web de Bosch PRAESIDEO y Bosch PRAESENSA (CVE-2020-6776)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Bosch PRAESIDEO versiones hasta 4.41 incluyéndola y Bosch PRAESENSA versiones hasta 1.10 incluyéndola, permite a un atacante no autenticado remoto desencadenar acciones en un sistema afectado en nombre de otro usuario (Cross-Site Request Forgery). Esto requiere que la víctima sea engañada para que haga clic en un enlace malicioso o envie un formulario malicioso. Una explotación con éxito permite al atacante llevar a cabo acciones arbitrarias con los privilegios de la víctima, por ejemplo, creando y modificando cuentas de usuario, cambiar los ajustes de configuración del sistema y causar condiciones de DoS. Nota: Para Bosch PRAESIDEO versión 4.31 y posteriores y Bosch PRAESENSA en todas las versiones, el impacto en la confidencialidad se considera bajo porque las credenciales de usuario no son mostradas en la interfaz web
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en el envío de una petición con un encabezado cookie en FortiWeb (CVE-2020-29019)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en FortiWeb versiones 6.3.0 hasta 6.3.7 y versiones anteriores a 6.2.4, puede permitir a un atacante no autenticado remoto bloquear el subproceso del demonio httpd mediante el envío de una petición con un encabezado cookie diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/01/2021

Vulnerabilidad en el parámetro redir en FortiWeb (CVE-2020-29018)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una vulnerabilidad de cadena de formato en FortiWeb versiones 6.3.0 hasta 6.3.5, puede permitir a un atacante remoto autenticado leer el contenido de la memoria y recuperar datos confidenciales por medio del parámetro redir
Gravedad CVSS v3.1: ALTA
Última modificación:
20/01/2021

Vulnerabilidad en la página Customization en FortiDeceptor (CVE-2020-29017)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos del Sistema Operativo en FortiDeceptor versiones 3.1.0, 3.0.1, 3.0.0, puede permitir a un atacante autenticado remoto ejecutar comandos arbitrarios en el sistema al explotar una vulnerabilidad de inyección de comandos en la página Customization
Gravedad CVSS v3.1: ALTA
Última modificación:
20/01/2021

Vulnerabilidad en el envío de una petición con un nombre de certificado largo en FortiWeb (CVE-2020-29016)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en FortiWeb versiones 6.3.0 hasta 6.3.5 y versiones anteriores a 6.2.4, puede permitir a un atacante no autenticado remoto sobrescribir el contenido de la pila y potencialmente ejecutar código arbitrario mediante el envío de una petición diseñada con un nombre de certificado largo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/01/2021

Vulnerabilidad en la biblioteca Bootbox.js en la función jQuery .html() en SimplCommerce (CVE-2020-29587)

Fecha de publicación:
14/01/2021
Idioma:
Español
SimplCommerce versión 1.0.0-rc, usa la biblioteca Bootbox.js, que permite la creación de cuadros de diálogo programáticos usando modales Bootstrap. La biblioteca Bootbox.js no lleva a cabo intencionalmente ningún saneamiento de la entrada del usuario, lo que resulta en un XSS de DOM, porque usa la función jQuery .html() para agregar directamente la carga útil a un diálogo
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

Vulnerabilidad en la interfaz de administración basada en web de Bosch PRAESIDEO y Bosch PRAESENSA (CVE-2020-6777)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Bosch PRAESIDEO versiones hasta 4.41 incluyéndola y Bosch PRAESENSA versiones hasta 1.10 incluyéndola, permite a un atacante remoto autenticado con privilegios de administrador montar un ataque de tipo Cross-Site-Scripting (XSS) almacenado contra otro usuario. Cuando la víctima inicia sesión en la interfaz de administración, el código de script almacenado se ejecuta en el contexto de su navegador. Un explotación con éxito permitiría a un atacante interactuar con la interfaz de administración con los privilegios de la víctima. Sin embargo, como el atacante ya necesita privilegios de administrador, no se presenta ningún impacto adicional en la propia interfaz de administración
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

Vulnerabilidad en el envío de una petición con un encabezado Authorization en FortiWeb (CVE-2020-29015)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una inyección SQL ciega en la interfaz de usuario de FortiWeb versiones 6.3.0 hasta 6.3.7 y versiones anteriores a 6.2.4, puede permitir a un atacante no autenticado remoto ejecutar consultas o comandos SQL arbitrarios mediante el envío de una petición con un encabezado Authorization diseñado que contiene una sentencia SQL malicioso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/01/2021