Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la propiedad Object.prototype.__proto__ en msgpack5 para node.js y el navegador (CVE-2021-21368)

Fecha de publicación:
12/03/2021
Idioma:
Español
msgpack5 es una implementación de msgpack v5 para node.js y el navegador. En msgpack5 versiones anteriores a 3.6.1, 4.5.1 y 5.2.1, se presenta una vulnerabilidad de "Prototype Poisoning". Cuando msgpack5 decodifica un mapa que contiene una clave "__proto__", asigna el valor decodificado a __proto__. Object.prototype.__proto__ es una propiedad accesoria para el prototipo del receptor. Si el valor correspondiente a la clave __proto__ se decodifica para un objeto o null, msgpack5 establece el prototipo del objeto decodificado a ese valor. Un atacante que pueda enviar datos de MessagePack manipulados a un servicio puede usar esto para producir valores que parezcan ser de otros tipos; pueden tener propiedades y métodos de prototipo inesperados (por ejemplo, longitud, propiedades numéricas, y presione et al si el valor de __proto __ se decodifica en una matriz); y/o pueden lanzar excepciones inesperadas cuando se usan (por ejemplo, si el valor de __proto__ decodifica a un Map o Date). Pueden producirse otros comportamientos inesperados para otros tipos. No se presenta ningún efecto en el prototipo global. Este "Prototype Poisoning" es una especie de inversión muy limitada de un ataque de contaminación de prototipo. Sólo afecta al prototipo del valor decodificado, y sólo puede establecerse en valores msgpack5 (aunque si la víctima hace uso de códecs personalizados, cualquier cosa podría ser un valor msgpack5). No hemos encontrado una manera de escalar esto a una verdadera contaminación del prototipo (en ausencia de otros errores en el código del consumidor). Esto ha sido corregido en las versiones 3.6.1, 4.5.1 y 5.2.1 de msgpack5. Consulte el GitHub Security Advisory para visualizar un ejemplo y más detalles
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en los identificadores del sistema, los FPI o los espacios de nombres en xmldom (CVE-2021-21366)

Fecha de publicación:
12/03/2021
Idioma:
Español
xmldom es un módulo DOMParser y XMLSerializer basado en el estándar JavaScript W3C puro (XML DOM Level 2 Core). xmldom versiones 0.4.0 y anteriores, no preservan correctamente los identificadores del sistema, los FPI o los espacios de nombres cuando se analizan y serializan repetidamente documentos diseñados maliciosos. Esto puede conllevar a cambios sintácticos inesperados durante el procesamiento de XML en algunas aplicaciones posteriores. Esto es corregido en la versión 0.5.0. Como solución alternativa, las aplicaciones posteriores pueden comprobar la entrada y rechazar los documentos diseñados maliciosos
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2023

Vulnerabilidad en la función Parser_parseDocument() en pupnp (CVE-2021-28302)

Fecha de publicación:
12/03/2021
Idioma:
Español
Un desbordamiento de la pila en pupnp versión 1.14.5, puede causar una denegación de servicio por medio de la función Parser_parseDocument(). La función ixmlNode_free() liberará un nodo hijo de forma recursiva, lo que consumirá espacio en la pila y conllevará a un bloqueo
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2022

Vulnerabilidad en una cadena de expresiones regulares en la biblioteca lib/printf.js en el paquete printf (CVE-2021-23354)

Fecha de publicación:
12/03/2021
Idioma:
Español
El paquete printf versiones anteriores a 0.6.1, es vulnerable a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de la cadena de expresiones regulares /\%(?:\(([\w_.]+)\)|([1-9]\d*)\$)?([0+\ -\]*)(\* |\d+)?(\.)? (\*|\D+)? [HlL]?([\% BscdeEfFgGioOuxX])/g en la biblioteca lib/printf.js. La expresión regular vulnerable tiene una complejidad de tiempo en el peor de los casos cúbica
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el uso de una imagen non-raster en la crate fltk para Rust (CVE-2021-28307)

Fecha de publicación:
12/03/2021
Idioma:
Español
Se detectó un problema en la crate fltk versiones anteriores a 0.15.3 para Rust. Se presenta una desreferencia del puntero NULL durante el intento de usar una imagen non-raster para un icono de window
Gravedad CVSS v3.1: ALTA
Última modificación:
16/03/2021

Vulnerabilidad en el constructor pixmap en la crate fltk para Rust (CVE-2021-28308)

Fecha de publicación:
12/03/2021
Idioma:
Español
Se detectó un problema en la crate fltk versiones anteriores a 0.15.3 para Rust. Se presenta una lectura fuera de límites porque el constructor pixmap carece de una comprobación de entrada de pixmap
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/03/2021

Vulnerabilidad en el uso de un tipo de etiqueta múltiple en la crate fltk para Rust (CVE-2021-28306)

Fecha de publicación:
12/03/2021
Idioma:
Español
Se detectó un problema en la crate fltk versiones anteriores a 0.15.3 para Rust. Se presenta una desreferencia del puntero NULL durante el intento de usar un tipo de etiqueta múltiple si la imagen no es existente
Gravedad CVSS v3.1: ALTA
Última modificación:
16/03/2021

Vulnerabilidad en la función sqlite3_column_name en el backend de SQLite en la crate diesel para Rust (CVE-2021-28305)

Fecha de publicación:
12/03/2021
Idioma:
Español
Se detectó un problema en la crate diesel versiones anteriores a 1.4.6 para Rust. Se presenta un uso de la memoria previamente liberada en el backend de SQLite porque no se sigue la semántica de la función sqlite3_column_name
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/09/2021

Vulnerabilidad en peticiones web en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) (CVE-2021-27646)

Fecha de publicación:
12/03/2021
Idioma:
Español
Una vulnerabilidad de Uso de la Memoria Previamente Liberada en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de peticiones web diseñadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/01/2025

Vulnerabilidad en peticiones web en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) (CVE-2021-27647)

Fecha de publicación:
12/03/2021
Idioma:
Español
Una vulnerabilidad de Lectura Fuera de Límites en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de peticiones web diseñadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/01/2025

Vulnerabilidad en peticiones web en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) (CVE-2021-26569)

Fecha de publicación:
12/03/2021
Idioma:
Español
Una Condición de Carrera dentro de una vulnerabilidad de Subproceso en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de peticiones web diseñadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/01/2025

Vulnerabilidad en una DLL de caballo de Troya en el programa Installer de MagicConnect Client (CVE-2021-20674)

Fecha de publicación:
12/03/2021
Idioma:
Español
Una vulnerabilidad de ruta de búsqueda no confiable en el Instalador del programa distribuido MagicConnect Client versiones anteriores al 1 de marzo de 2021, permite a un atacante alcanzar privilegios y, por medio de una DLL de tipo caballo de Troya en un directorio no especificado, y ejecutar código arbitrario con el privilegio del usuario que invoca al instalador cuando es conectado a una terminal remoto usando el escritorio remoto
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2021