Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el identificador de usuario en Nextcloud Deck (CVE-2020-8297)

Fecha de publicación:
23/02/2021
Idioma:
Español
Nextcloud Deck anterior a 1.0.2 sufre de una vulnerabilidad de Referencia Directa a Objeto No Segura (IDOR) que permite a los usuarios con un identificador de usuario duplicado acceder a los datos de la plataforma de un usuario eliminado anteriormente
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2021

Vulnerabilidad en el resultado de la api-aa en Directus (CVE-2021-26595)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.xa hasta 8.8.1, un atacante puede aprender información confidencial tal y como la versión del CMS, la versión de PHP utilizada por el sitio y el nombre del DBMS, simplemente al visualizar el resultado de la api-aa, llamado automáticamente en una conexión. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en el método PATCH en Directus (CVE-2021-26594)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.xa hasta 8.8.1, un atacante puede cambiar hacia el rol de administrador (por medio del método PATCH) sin ningún control por parte del back-end. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en la API /users/{id} en Directus (CVE-2021-26593)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.xa hasta 8.8.1, un atacante puede visualizar a todos los usuarios en el CMS usando la API /users/{id}. Para cada llamada, obtienen en respuesta una gran cantidad de información sobre el usuario (tal y como la dirección de correo electrónico, el nombre y el apellido), pero también el secreto de 2FA si existe. Este secreto puede ser regenerado. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en los nombres de buzones devueltos por IMAP LIST/LSUB en mbsync (CVE-2021-20247)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se encontró un fallo en mbsync versiones anteriores a v1.3.5 y v1.4.1. Las comprobaciones de los nombres de buzones devueltos por IMAP LIST/LSUB no ocurren, permitiendo a un servidor malicioso o comprometido utilizar nombres de buzones especialmente diseñados que contengan componentes de ruta ".." para acceder a datos fuera del buzón designado en el extremo opuesto del canal de sincronización. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en ClearPass OnGuard en una plataforma Windows en Aruba ClearPass Policy Manager (CVE-2021-26677)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se detectó una vulnerabilidad de escalada de privilegios autenticada local en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en ClearPass OnGuard podría permitir a usuarios locales autenticados en una plataforma Windows elevar sus privilegios. Una explotación con éxito podría permitir a un atacante ejecutar código arbitrario con privilegios de nivel de System
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el analizador de documentos en SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (CVE-2020-28587)

Fecha de publicación:
23/02/2021
Idioma:
Español
Un documento especialmente diseñado puede causar que el analizador de documentos copie datos de un tipo de registro en particular en un búfer de tamaño estático dentro de un objeto que es más pequeño que el tamaño usado para la copia, lo que causará un desbordamiento del búfer en la región heap de la memoria. Un atacante puede atraer a la víctima para que abra un documento para desencadenar esta vulnerabilidad. Esto afecta a SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (Revisión 1014)
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en la interfaz de administración basada en web en Aruba ClearPass Policy Manager (CVE-2021-26679)

Fecha de publicación:
23/02/2021
Idioma:
Español
Una vulnerabilidad de inyección de comando autenticada remota fue detectada en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la interfaz de administración basada en web de ClearPass permite a usuarios autenticados remotos ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, conllevando a un compromiso total del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el SecurityContext en Spring Security (CVE-2021-22112)

Fecha de publicación:
23/02/2021
Idioma:
Español
Spring Security versiones 5.4.x anteriores a 5.4.4, versiones 5.3.x anteriores a 5.3.8.RELEASE, versiones 5.2.x anteriores a 5.2.9.RELEASE, y versiones anteriores no compatibles, pueden producir un fallo al guardar el SecurityContext si se cambia más de una vez en una sola petición. Un usuario malicioso no puede causar el error (debe estar programado). Sin embargo, si la intención de la aplicación es sólo permitir que el usuario solo se ejecute con privilegios elevados en una pequeña parte de la aplicación, el error puede ser aprovechado para extender esos privilegios al resto de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el controlador de UniFi Protect (CVE-2021-22882)

Fecha de publicación:
23/02/2021
Idioma:
Español
UniFi Protect versiones anteriores a v1.17.1, permite a un atacante usar cámaras falsificadas para llevar a cabo un ataque de denegación de servicio que puede causar que el controlador UniFi Protect se bloquee
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2022

Vulnerabilidad en la función jp2_decode en jaspe (CVE-2021-26926)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se encontró un fallo en jaspe versiones anteriores a 2.0.25. Se encontró un problema de lectura fuera de límites en la función jp2_decode que puede conllevar a una divulgación de información o un bloqueo del programa
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en CPUID en Snow Inventory Agent en Windows (CVE-2021-27579)

Fecha de publicación:
23/02/2021
Idioma:
Español
Snow Inventory Agent versiones hasta 6.7.0 en Windows, usa CPUID para reportar sobre los tipos y versiones de procesadores que pueden ser implementadas y usadas en un entorno de TI. Se presenta una vulnerabilidad de escalada de privilegios si CPUID está habilitado y, por lo tanto, debe deshabilitarse por medio de unos ajustes de configuración
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022