Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo app/Ninja/Repositories/AccountRepository.php en la función unserialize() en Invoice Ninja (CVE-2021-33898)

Fecha de publicación:
06/06/2021
Idioma:
Español
En Invoice Ninja versiones anteriores a 4.4.0, se presenta una llamada no segura a la función unserialize() en el archivo app/Ninja/Repositories/AccountRepository.php que puede permitir a un atacante deserializar clases PHP arbitrarias. En determinados contextos, esto puede resultar en una ejecución de código remota. La entrada del atacante debe estar alojada en http://www.geoplugin.net (texto sin cifrar HTTP), y por lo tanto un ataque con éxito requiere una suplantación de ese sitio u obtener el control del mismo
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2021

Vulnerabilidad en el módulo autoindex en NGINX (CVE-2017-20005)

Fecha de publicación:
06/06/2021
Idioma:
Español
NGINX versiones anteriores a 1.13.6, presenta un desbordamiento de búfer para los años que superan los cuatro dígitos, como es demostrado por un archivo con una fecha de modificación en 1969 que causa un desbordamiento de enteros (o una falsa fecha de modificación en el futuro), cuando es encontrado por el módulo autoindex
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/12/2025

Vulnerabilidad en una conexión HTTP en un documento XML en Tencent GameLoop (CVE-2021-33879)

Fecha de publicación:
06/06/2021
Idioma:
Español
Tencent GameLoop versiones anteriores a 4.1.21.90, descargaba actualizaciones mediante una conexión HTTP no segura. Un atacante malicioso en posición de MITM podría falsificar el contenido de un documento XML describiendo un paquete de actualización, reemplazando una URL de descarga por otra apuntando a un ejecutable arbitrario de Windows. Como la única comprobación de integridad sería la comparación del checksum MD5 del archivo descargado con la contenida en el documento XML, el ejecutable descargado se ejecutaría entonces en la máquina de la víctima
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2021

Vulnerabilidad en el mecanismo de protección Monotonic Counter en las tarjetas NXP MIFARE Ultralight y NTAG (CVE-2021-33881)

Fecha de publicación:
06/06/2021
Idioma:
Español
En las tarjetas NXP MIFARE Ultralight y NTAG, un atacante puede interrumpir una operación de escritura (también se conoce como ataque "tear off") mediante RFID para omitir el mecanismo de protección Monotonic Counter. El impacto depende de cómo es usado la funcionalidad anti tear-off en aplicaciones específicas como el transporte público, el control de acceso físico, etc
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2021

Vulnerabilidad en basic_auth_protocol_factory(credentials=...) en la biblioteca aaugustin websockets para Python (CVE-2021-33880)

Fecha de publicación:
06/06/2021
Idioma:
Español
La biblioteca aaugustin websockets versiones anteriores a 9.1, para Python presenta una Discrepancia de Sincronización Observable en servidores cuando la Autenticación Básica HTTP está habilitada con basic_auth_protocol_factory(credentials=...). Un atacante puede ser capaz de adivinar una contraseña por medio de un ataque de sincronización
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2022

Vulnerabilidad en EmTec ZOC (CVE-2021-32198)

Fecha de publicación:
06/06/2021
Idioma:
Español
EmTec ZOC hasta la versión 8.02.4 permite que los servidores remotos provoquen una denegación de servicio (se cuelga la GUI de Windows) al decirle a la ventana ZOC que cambie su título repetidamente a alta velocidad, lo que da como resultado muchas llamadas SetWindowTextA o SetWindowTextW. En otras palabras, no implementa un retraso de usleep o similar al procesar un cambio de título.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/09/2021

Vulnerabilidad en el modo Bracketed Paste en Mintty. (CVE-2021-31701)

Fecha de publicación:
06/06/2021
Idioma:
Español
Mintty versiones anteriores a 3.4.7, maneja inapropiadamente el modo Bracketed Paste
Gravedad CVSS v3.1: ALTA
Última modificación:
16/06/2021

Vulnerabilidad en el parámetro redirect= en los dispositivos convertidores TCP/IP BF-430, BF-431 y BF-450M de CHIYU Technology Inc (CVE-2021-31249)

Fecha de publicación:
04/06/2021
Idioma:
Español
Se encontró una vulnerabilidad de inyección de tipo CRLF en los dispositivos convertidores TCP/IP BF-430, BF-431 y BF-450M de CHIYU Technology Inc debido a una falta de comprobación en el parámetro redirect= disponible en múltiples componentes CGI
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en los componentes man.cgi, if.cgi, dhcpc.cgi, ppp.cgi en los dispositivos convertidores TCP/IP BF-430, BF-431 y BF-450M de CHIYU Technology Inc (CVE-2021-31250)

Fecha de publicación:
04/06/2021
Idioma:
Español
Se detectaron múltiples vulnerabilidades de tipo XSS de almacenamiento en los dispositivos convertidores TCP/IP BF-430, BF-431 y BF-450M de CHIYU Technology Inc, debido a una falta de saneamiento de la entrada en los componentes man.cgi, if.cgi, dhcpc.cgi, ppp.cgi
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/06/2021

Vulnerabilidad en el servidor telnet de los convertidores TCP/IP BF-430 y BF431 232/422, BF-450M y SEMAC de CHIYU Technology Inc (CVE-2021-31251)

Fecha de publicación:
04/06/2021
Idioma:
Español
Una omisión de autenticación en el servidor telnet de los convertidores TCP/IP BF-430 y BF431 232/422, BF-450M y SEMAC de CHIYU Technology Inc,. permite obtener una conexión privilegiada con el dispositivo de destino al suministrar una petición especialmente malformada y un atacante puede forzar al servidor telnet remoto a creer que el usuario ya se ha autenticado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/06/2021

Vulnerabilidad en el envío de un enlace con una URL en los dispositivos BF-630, BF-450M, BF-430, BF-431, BF631-W, BF830-W, Webpass y SEMAC de CHIYU Technology (CVE-2021-31252)

Fecha de publicación:
04/06/2021
Idioma:
Español
Se presenta una vulnerabilidad de redireccionamiento abierto en los dispositivos BF-630, BF-450M, BF-430, BF-431, BF631-W, BF830-W, Webpass y SEMAC de CHIYU Technology que puede ser explotada mediante el envío de un enlace con una URL especialmente diseñada para convencer al usuario de que haga clic en ella
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/06/2021

Vulnerabilidad en una funcionalidad para la autenticación por contraseña de los peers BGP en BIRD (CVE-2021-26928)

Fecha de publicación:
04/06/2021
Idioma:
Español
** EN DISPUTA ** BIRD versiones hasta 2.0.7, no proporciona una funcionalidad para la autenticación por contraseña de los peers BGP. Debido a esto, los productos que usan BIRD (que pueden, por ejemplo, incluir productos de Tigera en algunas configuraciones, así como productos de otros vendedores) pueden haber sido susceptibles de redireccionamiento de rutas para una Denegación de Servicio y/o Divulgación de Información. NOTA: un investigador ha afirmado que el comportamiento está dentro del área de responsabilidad de Tigera; sin embargo, Tigera no está de acuerdo
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024