Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un componente de escaneo programado en Trend Micro ServerProtect para Linux (CVE-2021-25225)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de escaneo programado. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2021

Vulnerabilidad en un componente de escaneo manual en Trend Micro ServerProtect para Linux (CVE-2021-25224)

Fecha de publicación:
27/01/2021
Idioma:
Español
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de escaneo manual. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2021

Vulnerabilidad en la Autenticación Básica en una instalación predeterminada en una nueva funcionalidad de control de acceso en Monitorix (CVE-2021-3325)

Fecha de publicación:
27/01/2021
Idioma:
Español
Monitorix versión 3.13.0, permite a atacantes remotos omitir la Autenticación Básica en una instalación predeterminada (es decir, una instalación sin la opción hosts_deny). Este problema ocurrió porque una nueva funcionalidad de control de acceso fue introducida sin considerar que algunas instalaciones existentes se volvieron no seguras, tras una actualización a la versión 3.13.0, a menos que la nueva funcionalidad fue configurada inmediatamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el módulo de inicio de sesión LDAP de ActiveMQ en Apache ActiveMQ Artemis y Apache ActiveMQ (CVE-2021-26117)

Fecha de publicación:
27/01/2021
Idioma:
Español
El módulo de inicio de sesión LDAP de ActiveMQ opcional puede ser configurado para usar el acceso anónimo al servidor LDAP. En este caso, para Apache ActiveMQ Artemis anterior a versión 2.16.0 y Apache ActiveMQ anterior a versiones 5.16.1 y 5.15.14, el contexto anónimo es usado para verificar una contraseña de usuario válida por error, resultando en una comprobación de la contraseña
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2023

Vulnerabilidad en el control de acceso basado en políticas en el encabezado del protocolo OpenWire de Apache ActiveMQ Artemis (CVE-2021-26118)

Fecha de publicación:
27/01/2021
Idioma:
Español
Al investigar ARTEMIS-2964, se detectó que la creación de mensajes de aviso en el encabezado del protocolo OpenWire de Apache ActiveMQ Artemis versión 2.15.0, omitió el control de acceso basado en políticas para toda la sesión. La producción de mensajes de aviso no estuvo sujeta al control de acceso por error
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro editorid en el archivo attach/ajax.php en DzzOffice (CVE-2021-3318)

Fecha de publicación:
27/01/2021
Idioma:
Español
El archivo attach/ajax.php en DzzOffice versiones hasta 2.02.1, permite un ataque de tipo XSS por medio del parámetro editorid
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2022

Vulnerabilidad en una ejecución de tareas en Spring Cloud Data Flow (CVE-2020-5427)

Fecha de publicación:
27/01/2021
Idioma:
Español
En Spring Cloud Data Flow, versiones 2.6.x anteriores a 2.6.5, versiones 2.5.x anteriores a 2.5.4, una aplicación es vulnerable a una inyección SQL cuando es requerida una ejecución de tareas
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en consultas de búsqueda en TaskExplorer en Spring Cloud Task (CVE-2020-5428)

Fecha de publicación:
27/01/2021
Idioma:
Español
En aplicaciones que utilizan Spring Cloud Task versiones 2.2.4.RELEASE y por debajo, puede ser vulnerable a una inyección SQL cuando se realizan determinadas consultas de búsqueda en TaskExplorer
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2021

Vulnerabilidad en la Interfaz de Usuario Web en los productos de IBM Jazz Foundation (CVE-2021-20357)

Fecha de publicación:
27/01/2021
Idioma:
Español
Los productos de IBM Jazz Foundation, son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 194963
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2021

Vulnerabilidad en la Interfaz de Usuario Web en los productos de IBM Jazz Foundation (CVE-2020-4865)

Fecha de publicación:
27/01/2021
Idioma:
Español
Los productos de IBM Jazz Foundation, son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 190741
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2021

Vulnerabilidad en control de acceso en IBM Security Guardium (CVE-2020-4952)

Fecha de publicación:
27/01/2021
Idioma:
Español
IBM Security Guardium versión 11.2, podría permitir a un usuario autenticado conseguir acceso root debido a un control de acceso inapropiado. IBM X-Force ID: 192028
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2021

Vulnerabilidad en IBM QRadar SIEM (CVE-2020-4787)

Fecha de publicación:
27/01/2021
Idioma:
Español
IBM QRadar SIEM versiones 7.4.2 GA hasta 7.4.2 Parche 1, versiones 7.4.0 hasta 7.4.1 Parche 1 y versiones 7.3.0 hasta 7.3.3 Parche 5, son vulnerables a ataques de tipo server side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, conllevando potencialmente a una enumeración de la red o facilitar otros ataques. IBM X-Force ID: 189224
Gravedad CVSS v3.1: BAJA
Última modificación:
02/02/2021