Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el cargador de PNM en stb stb_image.h (CVE-2021-42716)

Fecha de publicación:
21/10/2021
Idioma:
Español
Se ha detectado un problema en stb stb_image.h versión 2.27. El cargador de PNM interpretaba incorrectamente los archivos PGM de 16 bits como de 8 bits cuando los convertía a RGBA, conllevando a un desbordamiento del búfer cuando se reinterpreta posteriormente el resultado como un búfer de 16 bits. Un atacante podría potencialmente bloquear un servicio usando stb_image, o leer hasta 1024 bytes de datos de la pila no consecutivos sin control sobre la ubicación de lectura
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los datos de entrada en las conexiones de puerta de enlace ("/gt:rpc") en FreeRDP (CVE-2021-41159)

Fecha de publicación:
21/10/2021
Idioma:
Español
FreeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicada bajo la licencia Apache. Todos los clientes de FreeRDP versiones anteriores a 2.4.1, que usaban conexiones de puerta de enlace ("/gt:rpc") no comprueban los datos de entrada. Una puerta de enlace maliciosa podría permitir que la memoria del cliente se escribiera fuera de límites. Este problema se ha resuelto en la versión 2.4.1. Si no puede actualizar, use conexiones "/gt:http" en lugar de /gt:rdp si es posible o use una conexión directa sin puerta de enlace
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un servidor en FreeRDP (CVE-2021-41160)

Fecha de publicación:
21/10/2021
Idioma:
Español
FreeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicada bajo la licencia Apache. En las versiones afectadas, un servidor malicioso podría desencadenar escrituras fuera de límites en un cliente conectado. Las conexiones que usan GDI o SurfaceCommands para enviar actualizaciones de gráficos al cliente podrían enviar rectángulos de anchura/altura "0" o fuera de límites para desencadenar escrituras fuera de límites. Con una anchura o altura de "0" la asignación de memoria será "0" pero las comprobaciones de límites faltantes permiten escribir en el puntero en esta región (no asignada). Este problema ha sido parcheado en FreeRDP versión 2.4.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

CVE-2021-35228

Fecha de publicación:
21/10/2021
Idioma:
Español
Esta vulnerabilidad se produjo debido a una falta de saneo de la entrada para uno de los campos de salida que se extrae de los encabezados en la sección específica de la página causando un ataque de tipo cross site scripting reflectivo. Un atacante tendría que llevar a cabo un ataque de tipo Man in the Middle para cambiar el encabezado de una víctima remota
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en La interfaz HTTP en el plugin RabbitMQ en ARM (CVE-2021-35227)

Fecha de publicación:
21/10/2021
Idioma:
Español
La interfaz HTTP estaba habilitada para el plugin RabbitMQ en ARM versión 2020.2.6, y la capacidad de configurar HTTPS no estaba disponible
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en un manejador de URL "qutebrowserurl:" en el instalador de Windows para qutebrowser (CVE-2021-41146)

Fecha de publicación:
21/10/2021
Idioma:
Español
qutebrowser es un navegador de código abierto centrado en el teclado con una Interfaz de Usuario Gráfica mínima. A partir de qutebrowser versión v1.7.0, el instalador de Windows para qutebrowser registra un manejador de URL "qutebrowserurl:". Con determinadas aplicaciones, la apertura de una URL "qutebrowserurl:..." especialmente diseñada puede conllevar a una ejecución de comandos de qutebrowser, lo que a su vez permite una ejecución de código arbitrario por medio de comandos como ":spawn" o ":debug-pyeval". Sólo están afectadas las instalaciones de Windows en las que qutebrowser está registrado como manejador de URL. El problema ha sido corregido en qutebrowser versión v2.4.0. La corrección también añade un refuerzo adicional para posibles problemas similares en Linux (al añadir la nueva flag --untrusted-args al archivo .desktop), aunque no se conoce ninguna vulnerabilidad de este tipo
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en los servicios NetPath de todos los clientes en Orion Platform (CVE-2021-35225)

Fecha de publicación:
21/10/2021
Idioma:
Español
Cada usuario autenticado de Orion Platform en un entorno MSP (Managed Service Provider) puede visualizar y navegar todos los servicios NetPath de todos los clientes de ese MSP. Esto puede conllevar a que cualquier usuario tenga una visión limitada de la infraestructura de otros clientes y una posible contaminación cruzada de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en la interfaz web de administración de la Arris Surfboard SB8200 (CVE-2021-20120)

Fecha de publicación:
21/10/2021
Idioma:
Español
La interfaz web de administración de la Arris Surfboard SB8200 carece de protecciones contra los ataques de tipo cross-site request forgery. Esto significa que un atacante podría realizar cambios de configuración (como cambiar la contraseña administrativa) sin el consentimiento del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2021

Vulnerabilidad en el SDK MobileIron AppConnect en HCL Traveler Companion (CVE-2020-14263)

Fecha de publicación:
21/10/2021
Idioma:
Español
HCL Traveler Companion es vulnerable a una vulnerabilidad de proceso criptográfico débil de iOS por medio del SDK MobileIron AppConnect incluido
Gravedad CVSS v3.1: BAJA
Última modificación:
12/07/2022

Vulnerabilidad en IBM Flash System 900 (CVE-2021-29873)

Fecha de publicación:
21/10/2021
Idioma:
Español
IBM Flash System 900 podría permitir a un atacante autenticado conseguir información confidencial y causar una denegación de servicio debido a una vulnerabilidad de escape de shell restringido. IBM X-Force ID: 206229
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el atributo secure en los tokens de autorización o las cookies de sesión en IBM Standards Processing Engine (CVE-2021-29883)

Fecha de publicación:
21/10/2021
Idioma:
Español
IBM Standards Processing Engine (IBM Transformation Extender Advanced 9.0 y 10.0) no establece el atributo secure en los tokens de autorización o las cookies de sesión. Los atacantes pueden ser capaces de conseguir los valores de las cookies mediante el envío de un enlace http:// a un usuario o al plantar este enlace en un sitio al que el usuario se dirija. La cookie será enviada al enlace no seguro y el atacante podrá entonces obtener el valor de la cookie al espiar el tráfico. IBM X-Force ID: 207090
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en la contraseña configurada para su uso por BiDirectional Forwarding Detection (BFD) en Arista EOS y CloudEOS (CVE-2021-28496)

Fecha de publicación:
21/10/2021
Idioma:
Español
En los sistemas que ejecutan Arista EOS y CloudEOS con la versión afectada, cuando son usados perfiles de secreto compartido, la contraseña configurada para su uso por BiDirectional Forwarding Detection (BFD) será filtrada cuando es mostrada la salida a través de eAPI u otras salidas JSON a otros usuarios autenticados en el dispositivo. Las Versiones de EOS afectadas son: todas las versiones 4.22.x train, versiones 4.23.9 y por debajo del train 4.23.x, versiones 4.24.7 y por debajo del train 4.24.x, versiones 4.25.4 y por debajo del train 4.25.x, versiones 4.26.1 y por debajo del train 4.26.x
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2022