Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo scp.c en Dropbear (CVE-2020-36254)

Fecha de publicación:
25/02/2021
Idioma:
Español
El archivo scp.c en Dropbear versiones anteriores a 2020.79, maneja inapropiadamente un nombre de archivo de . o un nombre de archivo vacío, un problema relacionado con el CVE-2018-20685
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025

Vulnerabilidad en el parámetro url del archivo api/v1/core/proxy/jsonprequest en Appspace (CVE-2021-27670)

Fecha de publicación:
25/02/2021
Idioma:
Español
Appspace versión 6.2.4, permite un SSRF a través del parámetro url del archivo api/v1/core/proxy/jsonprequest
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/03/2021

Vulnerabilidad en el mecanismo de protección de los URI data: y javascript: en la crate comrak para Rust (CVE-2021-27671)

Fecha de publicación:
25/02/2021
Idioma:
Español
Se detectó un problema en la crate comrak versiones anteriores a 0.9.1 para Rust. Un XSS puede ocurrir porque el mecanismo de protección de los URI data: y javascript: distingue entre mayúsculas y minúsculas, lo que permite (por ejemplo) que Data: sea usado en un ataque
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2021

CVE-2020-9051

Fecha de publicación:
24/02/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-9052

Fecha de publicación:
24/02/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-9053

Fecha de publicación:
24/02/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Application Services Engine (CVE-2021-1393)

Fecha de publicación:
24/02/2021
Idioma:
Español
Múltiples vulnerabilidades en Cisco Application Services Engine podrían permitir a un atacante remoto no autenticado conseguir acceso privilegiado a operaciones a nivel de host o aprender información específica del dispositivo, crear archivos de diagnóstico y realizar cambios de configuración limitados. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad Protocol Independent Multicast (PIM) del software Cisco NX-OS (CVE-2021-1367)

Fecha de publicación:
24/02/2021
Idioma:
Español
Una vulnerabilidad en la funcionalidad Protocol Independent Multicast (PIM) del software Cisco NX-OS, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete PIM diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un bucle de tráfico, lo que resultaría en una condición DoS
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación de un servicio de administración de archivos interno para Cisco Nexus 3000 Series Switches y Cisco Nexus 9000 Series Switches en modo NX-OS standalone que ejecutan el software Cisco NX-OS (CVE-2021-1361)

Fecha de publicación:
24/02/2021
Idioma:
Español
Una vulnerabilidad en la implementación de un servicio de administración de archivos interno para Cisco Nexus 3000 Series Switches y Cisco Nexus 9000 Series Switches en modo NX-OS dedicado que ejecutan el software Cisco NX-OS podría permitir a un atacante remoto no autenticado crear, eliminar o sobrescribir archivos arbitrarios con privilegios de root en el dispositivo. Esta vulnerabilidad se presenta porque el puerto TCP 9075 está configurado incorrectamente para escuchar y responder a peticiones de conexión externa. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes TCP diseñados a una dirección IP configurada en una interfaz local en el puerto TCP 9075. Un ataque exitoso podría permitir al atacante crear, eliminar o sobrescribir archivos arbitrarios, incluidos archivos confidenciales relacionados a la configuración del dispositivo. Por ejemplo, el atacante podría agregar una cuenta de usuario sin que el administrador del dispositivo lo sepa
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Application Services Engine (CVE-2021-1396)

Fecha de publicación:
24/02/2021
Idioma:
Español
Múltiples vulnerabilidades en Cisco Application Services Engine podrían permitir a un atacante remoto no autenticado conseguir acceso privilegiado a operaciones a nivel de host o aprender información específica del dispositivo, crear archivos de diagnóstico y realizar cambios de configuración limitados. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en procesa determinados paquetes IPv6 en la pila de red del software Cisco NX-OS (CVE-2021-1387)

Fecha de publicación:
24/02/2021
Idioma:
Español
Una vulnerabilidad en la pila de red del software Cisco NX-OS podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se presenta porque el software libera recursos inapropiadamente cuando procesa determinados paquetes IPv6 que están destinados a un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de varios paquetes IPv6 diseñados a un dispositivo afectado. Una explotación con éxito podría hacer que la pila de la red se quede sin búferes disponibles, lo que afectaría las operaciones del plano de control y los protocolos del plano de gestión y provocaría una condición DoS. Se necesitaría una intervención manual para restaurar las operaciones normales en el dispositivo afectado. Para obtener más información sobre el impacto de esta vulnerabilidad, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la comprobación de token en un endpoint de la API de Cisco ACI Multi-Site Orchestrator (MSO) instalado en Application Services Engine (CVE-2021-1388)

Fecha de publicación:
24/02/2021
Idioma:
Español
Una vulnerabilidad en un endpoint de la API de Cisco ACI Multi-Site Orchestrator (MSO) instalado en Application Services Engine, podría permitir a un atacante remoto no autenticado omitir la autenticación en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de token incorrecta en un endpoint de la API específico. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la API afectada. Una explotación con éxito podría permitir que el atacante reciba un token con privilegios de nivel de administrador que podría ser usado para autenticarse en la API en un MSO afectado y dispositivos Cisco Application Policy Infrastructure Controller (APIC) administrados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023