Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CODESYS V2 runtime system SP (CVE-2021-30188)

Fecha de publicación:
25/05/2021
Idioma:
Español
CODESYS V2 runtime system SP versiones anteriores a 2.4.7.55, presenta un Desbordamiento del Búfer en la región stack de la memoria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/08/2025

Vulnerabilidad en CODESYS V2 runtime system (CVE-2021-30195)

Fecha de publicación:
25/05/2021
Idioma:
Español
CODESYS V2 runtime system versiones anteriores a 2.4.7.55, presenta una Comprobación Inapropiada de la Entrada
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en CODESYS V2 runtime system SP (CVE-2021-30186)

Fecha de publicación:
25/05/2021
Idioma:
Español
CODESYS V2 runtime system SP versiones anteriores a 2.4.7.55, presenta un Desbordamiento del Búfer en la región Heap de la memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en CODESYS V2 Web-Server (CVE-2021-30190)

Fecha de publicación:
25/05/2021
Idioma:
Español
CODESYS V2 Web-Server versiones anteriores a 1.1.9.20, presenta un Control de Acceso Inapropiado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/08/2025

Vulnerabilidad en CODESYS V2 Web-Server (CVE-2021-30192)

Fecha de publicación:
25/05/2021
Idioma:
Español
CODESYS V2 Web-Server versiones anteriores a 1.1.9.20, presenta una Comprobación de Seguridad Implementada Inapropiadamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/08/2025

Vulnerabilidad en un comando del SO en CODESYS V2 runtime system SP (CVE-2021-30187)

Fecha de publicación:
25/05/2021
Idioma:
Español
CODESYS V2 runtime system SP versiones anteriores a 2.4.7.55, presenta una Neutralización Inapropiada de Elementos Especiales utilizados en un Comando del Sistema Operativo
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en un enlace en OpenOversight (CVE-2021-20096)

Fecha de publicación:
25/05/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery en OpenOversight versión 0.6.4, permite a un atacante remoto llevar a cabo acciones confidenciales de la aplicación para engañar a usuarios legítimos para que hagan clic en un enlace diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2021

Vulnerabilidad en el archivo anti_ransomware_service.exe en Acronis True Image 2020 (CVE-2020-9450)

Fecha de publicación:
25/05/2021
Idioma:
Español
Se detectó un problema en Acronis True Image 2020 versiones 24.5.22510. El archivo anti_ransomware_service.exe expone una API REST que puede ser utilizada por todos, inclusive por usuarios no privilegiados. Esta API es usada para comunicarse desde la GUI hacia el archivo anti_ransomware_service.exe. Esto puede ser explotado para agregar un ejecutable malicioso arbitrario a la lista blanca, o inclusive excluir una unidad completa de ser monitoreada por el archivo anti_ransomware_service.exe
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2021

Vulnerabilidad en el archivo anti_ransomware_service.exe en Acronis True Image 2020 (CVE-2020-9451)

Fecha de publicación:
25/05/2021
Idioma:
Español
Se detectó un problema en Acronis True Image 2020 versiones 24.5.22510. El archivo anti_ransomware_service.exe mantiene un registro en una carpeta donde usuarios no privilegiados tienen permisos de escritura. Los registros son generados en un patrón predecible, permitiendo a un usuario no privilegiado crear un enlace físico desde un archivo de registro (aún no diseñado) hacia el archivo anti_ransomware_service.exe. Al reiniciar, esto obliga a anti_ransomware_service a intentar escribir su registro en su propio proceso, bloqueándose en una SHARING VIOLATION. Este bloqueo ocurre en cada reinicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2021

Vulnerabilidad en el archivo anti_ransomware_service.exe en Acronis True Image 2020 (CVE-2020-9452)

Fecha de publicación:
25/05/2021
Idioma:
Español
Se detectó un problema en Acronis True Image 2020 versiones 24.5.22510. El archivo anti_ransomware_service.exe incluye la funcionalidad para poner en cuarentena archivos al copiar un archivo sospechoso de ransomware de un directorio a otro usando privilegios SYSTEM. Debido a que usuarios no privilegiados presentan permisos de escritura en la carpeta de cuarentena, es posible controlar esta escritura privilegiada con un enlace físico. Esto significa para un usuario no privilegiado poder escribir o sobrescribir archivos arbitrarios en carpetas arbitrarias. Escalar privilegios a SYSTEM es trivial con escrituras arbitrarias. Si bien la funcionalidad quarantine no está habilitada por defecto, puede ser forzado a copiar el archivo a la cuarentena comunicándose con anti_ransomware_service.exe por medio de su API REST
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el parámetro ref en una página en un URL product/insert-product-name-here.html/ref= en Shopizer (CVE-2021-33562)

Fecha de publicación:
24/05/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en Shopizer versiones anteriores a 2.17.0, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro ref en una página sobre un producto arbitrario, por ejemplo, un URL product/insert-product-name-here.html/ref=
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021

Vulnerabilidad en customer_name en el archivo admón./customers/list.html en Shopizer (CVE-2021-33561)

Fecha de publicación:
24/05/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en Shopizer versiones anteriores a 2.17.0 permite a atacantes remotos inyectar script web o HTML arbitrario por medio de customer_name en varias formas de administración de la tienda. Esto es guardado en la base de datos. El código es ejecutado para cualquier usuario de la administración de la tienda cuando la información es obtenida del backend, por ejemplo, en el archivo admin/customers/list.html
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021