Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente WindscribeService en Windscribe VPN para Mac y Windows (CVE-2020-27518)

Fecha de publicación:
04/05/2021
Idioma:
Español
Todas las versiones de Windscribe VPN para Mac y Windows versiones anteriores a v2.02.10 incluyéndola, contienen una vulnerabilidad de escalada de privilegios local en el componente WindscribeService. Un usuario con pocos privilegios podría aprovechar varias opciones de openvpn para ejecutar código como root/SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2021

Vulnerabilidad en la inyección de macros en SolarWinds Serv-U (CVE-2021-3154)

Fecha de publicación:
04/05/2021
Idioma:
Español
Se detectó un problema en SolarWinds Serv-U versiones anteriores a 15.2.2. Los atacantes no autenticados pueden recuperar contraseñas de texto sin cifrar por medio de la inyección de macros. NOTA: esto tenía una solución distinta en relación con CVE-2020-35481
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en una implementación de calloc() en IoT Devices SDK (CVE-2021-22547)

Fecha de publicación:
04/05/2021
Idioma:
Español
En IoT Devices SDK, se presenta una implementación de calloc() que no contiene una comprobación de longitud. Un atacante podría pasar objetos de memoria más grandes que el búfer y ajustarse para tener un búfer más pequeño que el requerido, permitiendo al atacante acceder a las otras partes de la pila. Recomendamos actualizar Google Cloud IoT Device SDK para Embedded C usado para versiones 1.0.3 o superiores
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2021

Vulnerabilidad en el Administrador de Paquetes del CODESYS Development System 3 (CVE-2021-29240)

Fecha de publicación:
04/05/2021
Idioma:
Español
El Administrador de Paquetes de CODESYS Development System 3 versiones anteriores a 3.5.17.0, no comprueba la validez de los paquetes antes de la instalación y puede ser usado para instalar paquetes CODESYS con contenido malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2021

Vulnerabilidad en Expresiones Regulares en splitDeviceRe, splitTailRe y splitPathRe en el paquete path-parse (CVE-2021-23343)

Fecha de publicación:
04/05/2021
Idioma:
Español
Todas las versiones del paquete path-parse son vulnerables a una Denegación de Servicio de Expresiones Regulares (ReDoS) por medio de las expresiones regulares splitDeviceRe, splitTailRe y splitPathRe. ReDoS exhibe complejidad de tiempo polinomial en el peor de los casos
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en determinadas opciones de compilación en el package handlebars (CVE-2021-23383)

Fecha de publicación:
04/05/2021
Idioma:
Español
El package handlebars versiones anteriores a 4.7.7, son vulnerables a una Contaminación de Prototipos al seleccionar determinadas opciones de compilación para agrupar plantillas que provienen de una fuente no confiable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/12/2021

Vulnerabilidad en las sentencias de registro en Apache Unomi (CVE-2021-31164)

Fecha de publicación:
04/05/2021
Idioma:
Español
Apache Unomi versiones anteriores a 1.5.5, permite la inyección de registros CRLF debido a una falta de escape en las sentencias de registro
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en la administración de la memoria de la pila en el kernel en Amazon Web Services FreeRTOS (CVE-2021-32020)

Fecha de publicación:
03/05/2021
Idioma:
Español
El kernel en Amazon Web Services FreeRTOS versiones anteriores a 10.4.3, presenta una comprobación insuficiente de límites durante la administración de la memoria de la pila
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/05/2021

Vulnerabilidad en el parámetro de redireccionamiento "url" en la página de inicio de sesión en OPNsense (CVE-2020-23015)

Fecha de publicación:
03/05/2021
Idioma:
Español
Se detectó un problema de redireccionamiento abierto en OPNsense versiones hasta 20.1.5. El parámetro de redireccionamiento "url" en la página de inicio de sesión no se filtró y puede redireccionar al usuario a cualquier sitio web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/05/2021

Vulnerabilidad en la carga de un archivo en el componente "jeecgFormDemoController.do?commonUpload" en JEECG (CVE-2020-23083)

Fecha de publicación:
03/05/2021
Idioma:
Español
Una Carga de Archivos Sin Restricciones en JEECG versiones v4.0 y versiones anteriores, permite a atacantes remotos ejecutar código arbitrario o alcanzar privilegios al cargar un archivo diseñado en el componente "jeecgFormDemoController.do?commonUpload".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/05/2021

Vulnerabilidad en Acceso Directo de NVRAM en READ_ del demonio luci_service en el puerto 7777 en los dispositivos Libre Wireless LS9 (CVE-2020-35755)

Fecha de publicación:
03/05/2021
Idioma:
Español
Se detectó un problema en los dispositivos Libre Wireless LS9 versión LS1.5/p7040. Se presenta un filtrado de información del Acceso Directo de NVRAM de Read_ de luci_service. El demonio luci_service que se ejecuta en el puerto 7777 proporciona una subcategoría de comandos para los que se antepone Read_. Los comandos de esta categoría pueden leer directamente el contenido de la NVRAM de configuración del dispositivo. La NVRAM contiene información confidencial, como la contraseña de Wi-Fi (en texto sin cifrar), así como tokens de cuentas conectadas para servicios como Spotify.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la contraseña de configuración de luci_service en el comando GETPASS en los dispositivos Libre Wireless LS9 (CVE-2020-35756)

Fecha de publicación:
03/05/2021
Idioma:
Español
Se detectó un problema en los dispositivos Libre Wireless LS9 versión LS1.5/p7040. Se presenta un filtrado de información de contraseña de configuración de luci_service GETPASS. El demonio luci_service que se ejecuta en el puerto 7777 no requiere autenticación para devolver la contraseña de configuración del dispositivo en texto sin cifrar cuando se usa el comando GETPASS. Como tal, cualquier persona no autenticada con acceso al puerto 7777 en el dispositivo podrá filtrar la contraseña de configuración del dispositivo personal del usuario al emitir el comando GETPASS.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022