Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los parámetros en la aplicación del servicio de mensajes de ZTE mobile phone (CVE-2021-21742)

Fecha de publicación:
25/09/2021
Idioma:
Español
Se presenta una vulnerabilidad de filtrado de información en la aplicación del servicio de mensajes de ZTE mobile phone. Debido a una configuración inapropiada de los parámetros, unos atacantes podrían usar esta vulnerabilidad para conseguir cierta información confidencial de usuarios al acceder a páginas específicas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2021

Vulnerabilidad en un payload en el campo E-Mail text en el componente /account/register en Shopkit (CVE-2020-20508)

Fecha de publicación:
24/09/2021
Idioma:
Español
Shopkit versión v2.7, contiene una vulnerabilidad de tipo cross-site scripting (XSS) reflexiva en el componente /account/register, que permite a atacantes secuestrar las credenciales de usuarios por medio de un payload diseñado en el campo E-Mail text.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2021

Vulnerabilidad en el archivo admin.php/admin/admin/del/ids/(id) en Maccms (CVE-2020-20514)

Fecha de publicación:
24/09/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en Maccms versión v10, por medio de el archivo admin.php/admin/admin/del/ids/(id).html permite a atacantes autenticados eliminar a todos los usuarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2021

Vulnerabilidad en D-LINK-DIR-615 B2 (CVE-2021-40654)

Fecha de publicación:
24/09/2021
Idioma:
Español
Se presenta un problema de divulgación de información en D-LINK-DIR-615 B2 versión 2.01mt. Un atacante puede obtener un nombre de usuario y contraseña al falsificar una petición a la página / getcfg.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en los datos suministrados por las trampas SNMP en OpenNMS (CVE-2016-6555)

Fecha de publicación:
24/09/2021
Idioma:
Español
OpenNMS versiones 18.0.1 y anteriores, son vulnerables a un problema de tipo XSS almacenado debido a un filtrado insuficiente de los datos suministrados por las trampas SNMP. Al crear un trap SNMP malicioso, un atacante puede almacenar una carga útil de tipo XSS que será desencadenada cuando un usuario de la Interfaz web visualice la página de la lista de eventos. Este problema se ha corregido en la versión 18.0.2, publicada el 20 de septiembre de 2016.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2021

Vulnerabilidad en una respuesta SNMP "sysName" o "sysContact" en OpenNMS (CVE-2016-6556)

Fecha de publicación:
24/09/2021
Idioma:
Español
OpenNMS versiones 18.0.1 y anteriores, son vulnerables a un problema de tipo XSS almacenado debido a un filtrado insuficiente de los datos suministrados por el agente SNMP. Al crear una respuesta SNMP "sysName" o "sysContact" maliciosa, un atacante puede almacenar una carga útil de tipo XSS que será desencadenada cuando un usuario de la Interfaz web visualice los datos. Este problema se ha corregido en la versión 18.0.2, publicada el 20 de septiembre de 2016.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2021

Vulnerabilidad en D-LINK-DIR-605 B2 (CVE-2021-40655)

Fecha de publicación:
24/09/2021
Idioma:
Español
Se presenta un problema de divulgación de información en D-LINK-DIR-605 B2 Firmware Versión : 2.01MT. Un atacante puede obtener un nombre de usuario y una contraseña al falsificar una petición de envío a la página / getcfg.php
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2025

Vulnerabilidad en la configuración de las cámaras en D-Link DCS-5000L y DCS-932L (CVE-2021-41504)

Fecha de publicación:
24/09/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Un problema de privilegios elevados se presenta en D-Link DCS-5000L versión v1.05 y DCS-932L versión v2.17 y anteriores. El uso de la autenticación digest para la interfaz de comandos de los dispositivos puede permitir otros vectores de ataque que pueden comprometer la configuración de las cámaras y permitir que usuarios maliciosos en la LAN accedan al dispositivo. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en la configuración de las cámaras en DCS-5000L y DCS-932 (CVE-2021-41503)

Fecha de publicación:
24/09/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** DCS-5000L versión v1.05 y DCS-932L versión v2.17 y anteriores, están afectados por un Control de Acceso Incorrecto. El uso de la autenticación básica para la interfaz de comandos de los dispositivos permite vectores de ataque que pueden comprometer la configuración de las cámaras y permitir que usuarios maliciosos en la LAN accedan al dispositivo. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en Oracle Linux (componente: OSwatcher) (CVE-2021-2464)

Fecha de publicación:
24/09/2021
Idioma:
Español
Una vulnerabilidad en Oracle Linux (componente: OSwatcher). Las versiones afectadas son la 7 y la 8. Una vulnerabilidad explotable fácilmente, permite a un atacante poco privilegiado y con acceso a la infraestructura en la que se ejecuta Oracle Linux comprometerlo. Unos ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Linux. CVSS 3.1 Puntuación Base 7.8 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H).
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2022

Vulnerabilidad en las visitas a las direcciones onion v2 en Tor Browser (CVE-2021-39246)

Fecha de publicación:
24/09/2021
Idioma:
Español
Tor Browser hasta la versión 10.5.6 y la versión 11.x hasta la 11.0a4 permite un ataque de correlación que puede comprometer la privacidad de las visitas a las direcciones v2 de la cebolla. Las marcas de tiempo exactas de estas visitas al servicio de cebolla se registran localmente, y un atacante podría ser capaz de compararlas con los datos de las marcas de tiempo recogidas por el servidor de destino (o recogidas por un sitio falso dentro de la red Tor)
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2021

Vulnerabilidad en las opciones de configuración controladas por el usuario GitHub Enterprise Server (CVE-2021-22868)

Fecha de publicación:
24/09/2021
Idioma:
Español
Se Identificó una vulnerabilidad de salto de ruta en GitHub Enterprise Server que podría explotarse cuando se creaba un sitio de GitHub Pages. Las opciones de configuración controladas por el usuario usadas por GitHub Pages no estaban suficientemente restringidas y permitían leer archivos en la instancia de GitHub Enterprise Server. Para explotar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de GitHub Pages en la instancia de GitHub Enterprise Server. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server anteriores a 3.1.8 y fue corregida en las versiones 3.1.8, 3.0.16 y 2.22.22. Esta vulnerabilidad fue reportada por medio del programa GitHub Bug Bounty. Esto es el resultado de una corrección incompleta de CVE-2021-22867.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023