Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz de administración basada en la web de Cisco Intersight Virtual Appliance (CVE-2021-1618)

Fecha de publicación:
22/07/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en la web de Cisco Intersight Virtual Appliance podrían permitir a un atacante remoto autenticado realizar un ataque de salto de ruta o de inyección de comandos en un sistema afectado. Estas vulnerabilidades son debido a una comprobación de entradas insuficiente. Un atacante podría explotar estas vulnerabilidades al usar la interfaz de administración basada en la web para realizar una o ambas de las siguientes acciones: Ejecutar un comando usando una entrada diseñada. Cargar un archivo que ha sido alterado usando técnicas de salto de ruta. Una explotación con éxito podría permitir al atacante leer y escribir archivos arbitrarios o ejecutar comandos arbitrarios como root en un sistema afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una petición HTTP en la API REST del software Cisco Firepower Device Manager (FDM) On-Box (CVE-2021-1518)

Fecha de publicación:
22/07/2021
Idioma:
Español
Una vulnerabilidad en la API REST del Software Cisco Firepower Device Manager (FDM) On-Box, podría permitir a un atacante remoto autenticado ejecutar código arbitrario en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad es debido a un saneamiento de entrada del usuario en comandos específicos de la API REST. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada al subsistema API de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales válidas de usuario con pocos privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un mensaje CONNECT en Eclipse Mosquitto (CVE-2021-34431)

Fecha de publicación:
22/07/2021
Idioma:
Español
En Eclipse Mosquitto versiones 1.6 hasta 2.0.10, si un cliente autenticado que se había conectado con MQTT versión v5 enviaba un mensaje CONNECT diseñado al broker, ocurriría una pérdida de memoria, que podría ser usada para proporcionar un ataque DoS contra el broker
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2021

Vulnerabilidad en diversos productos en Aruba Switch Series (CVE-2021-29149)

Fecha de publicación:
22/07/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de omisión de restricciones de seguridad local en Aruba CX 6200F Switch Series, Aruba 6300 Switch Series, Aruba 6400 Switch Series, Aruba 8320 Switch Series, Aruba 8325 Switch Series, Aruba 8400 Switch Series, Aruba CX 8360 Switch Series, versiones: Aruba AOS-CX versiones de firmware: 10.04.xxxx - anteriores a 10.04.3070, versiones10.05.xxxx - anteriores a 10.05.0070, versiones 10.06.xxxx - anteriores a 10.06.0110, versiones 10.07.xxxx - anteriores a 10.07.0001. Aruba ha publicado actualizaciones para los dispositivos Aruba AOS-CX que solucionan esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en diversos productos en Aruba Switch Series (CVE-2021-29143)

Fecha de publicación:
22/07/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de ejecución remota de comandos arbitrarios en Aruba CX 6200F Switch Series, Aruba 6300 Switch Series, Aruba 6400 Switch Series, Aruba 8320 Switch Series, Aruba 8325 Switch Series, Aruba 8400 Switch Series, Aruba CX 8360 Switch Series, versiones de firmware: Aruba AOS-CX : versiones 10.04.xxxx - anteriores a 10.04.3070, versiones 10.05.xxxx - anteriores a 10.05.0070, versiones 10.06.xxxx - anteriores a 10.06.0110, versiones 10.07.xxxx - anteriores a 10.07.0001. Aruba ha publicado actualizaciones para los dispositivos Aruba AOS-CX, que solucionan esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en una petición de eliminación de un proveedor de identidades (IdP) de tipo "oauth 1.0" en UAA (CVE-2021-22001)

Fecha de publicación:
22/07/2021
Idioma:
Español
En UAA versiones anteriores a 75.3.0, se ha revelado información confidencial como el secreto de retransmisión del proveedor en respuesta cuando se enviaba al servidor de UAA una petición de eliminación de un proveedor de identidades (IdP) de tipo "oauth 1.0"
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2021

Vulnerabilidad en diversos productos en Aruba Switch Series (CVE-2021-29148)

Fecha de publicación:
22/07/2021
Idioma:
Español
Se ha detectado una vulnerabilidad local de tipo cross-site scripting (XSS) en Aruba CX 6200F Switch Series, Aruba 6300 Switch Series, Aruba 6400 Switch Series, Aruba 8320 Switch Series, Aruba 8325 Switch Series, Aruba 8400 Switch Series, Aruba CX 8360 Switch Series, versiones de firmware: Aruba AOS-CX : versiones 10.04.xxxx - anteriores a 10.04.3070, versiones 10.05.xxxx - anteriores a 10.05.0070, versiones 10.06.xxxx - anteriores a 10.06.0110, versiones 10.07.xxxx - anteriores a 10.07.0001. Aruba ha publicado actualizaciones para los dispositivos Aruba AOS-CX, que solucionan esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en los dispositivos Sannce Smart HD Wifi Security Camera EAN 2 950004 595317 (CVE-2019-20467)

Fecha de publicación:
22/07/2021
Idioma:
Español
Se ha detectado un problema en los dispositivos Sannce Smart HD Wifi Security Camera EAN 2 950004 595317. El dispositivo tiene por defecto una interfaz TELNET disponible (que no se anuncia ni se usa funcionalmente, pero que sin embargo está disponible). Se presentan dos cuentas backdoor (root y predeterminada) que pueden ser usadas en esta interfaz. Los nombres de usuario y las contraseñas de las cuentas backdoor son los mismos en todos los dispositivos. Unos atacantes pueden usar estas cuentas backdoor para obtener acceso y ejecutar código como root dentro del dispositivo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/07/2024

Vulnerabilidad en una URL en el archivo dttray.exe en Greyware Automation Products Inc Domain Time II (CVE-2021-30110)

Fecha de publicación:
22/07/2021
Idioma:
Español
El archivodttray.exe en Greyware Automation Products Inc Domain Time II versiones anteriores a 5.2.b.20210331, permite a atacantes remotos ejecutar código arbitrario por medio de una URL a una actualización maliciosa en una respuesta falsa a la consulta UDP usada para buscar actualizaciones
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2021

Vulnerabilidad en los paquetes TCP/IP en los manejadores de comandos Thrift en los dispositivos IDEMIA Morpho Wave Compact y VisionPass (CVE-2021-35521)

Fecha de publicación:
22/07/2021
Idioma:
Español
Un salto de ruta en los manejadores de comandos Thrift en los dispositivos IDEMIA Morpho Wave Compact y VisionPass versiones anteriores a 2.6.2, permite a atacantes remotos autenticados lograr una denegación de servicios y divulgación de información por medio de paquetes TCP/IP
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en los puertos serie en los manejadores de comandos Thrift en los dispositivos IDEMIA Morpho Wave Compact y VisionPass (CVE-2021-35520)

Fecha de publicación:
22/07/2021
Idioma:
Español
Un desbordamiento del búfer en los manejadores de comandos Thrift en los dispositivos IDEMIA Morpho Wave Compact y VisionPass versiones anteriores a 2.6.2, permite a atacantes autenticados físicamente próximos lograr la ejecución de código, denegación de servicios y divulgación de información por medio de los puertos serie
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en los paquetes TCP/IP en los manejadores de comandos Thrift en los dispositivos IDEMIA Morpho Wave Compact y VisionPass, en los dispositivos Sigma y los dispositivos MA VP MD (CVE-2021-35522)

Fecha de publicación:
22/07/2021
Idioma:
Español
Un desbordamiento del búfer en los manejadores de comandos Thrift en los dispositivos IDEMIA Morpho Wave Compact y VisionPass versiones anteriores a 2.6.2, los dispositivos Sigma versiones anteriores a 4.9.4 y los dispositivos MA VP MD versiones anteriores a 4.9.7, permite a atacantes remotos lograr una ejecución de código, denegación de servicios y divulgación de información por medio de paquetes TCP/IP
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2021