Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la comprobación de un parámetro en Cnesty Helpcom (CVE-2020-7871)

Fecha de publicación:
29/06/2021
Idioma:
Español
Una vulnerabilidad de Helpcom podría permitir a un atacante no autenticado ejecutar un comando arbitrario. Esta vulnerabilidad se presenta debido a una comprobación insuficiente del parámetro. Este problema afecta a: Cnesty Helpcom versiones anteriores a 10.0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/07/2021

Vulnerabilidad en un frontend de red PV en Linux xen-netback (CVE-2021-28691)

Fecha de publicación:
29/06/2021
Idioma:
Español
Un uso de memoria previamente liberada desencadenado por el usuario en Linux xen-netback. Un frontend de red PV malicioso o con errores puede forzar a Linux netback a deshabilitar la interfaz y terminar el hilo del kernel de recepción asociado a la cola 0 en respuesta al envío de un paquete malformado por parte del frontend. Esta terminación del hilo del kernel conllevará un uso de memoria previamente liberada en Linux netback cuando es destruído el backend, ya que el hilo del kernel asociado a la cola 0 ya habrá salido y, por tanto, la llamada a la función kthread_stop se llevará a cabo contra un puntero obsoleto
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2022

Vulnerabilidad en los fragmentos de url en Apache Traffic Server (CVE-2021-27577)

Fecha de publicación:
29/06/2021
Idioma:
Español
Una vulnerabilidad de manejo incorrecto de fragmentos de url de Apache Traffic Server, permite a un atacante envenenar la caché. Este problema afecta a Apache Traffic Server versiones 7.0.0 hasta 7.1.12, versiones 8.0.0 hasta 8.1.1, versiones 9.0.0 hasta 9.0.1
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2021

Vulnerabilidad en la cabecera Content-Length en Apache Traffic Server (CVE-2021-32565)

Fecha de publicación:
29/06/2021
Idioma:
Español
Unos valores no válidos en la cabecera Content-Length enviada a Apache Traffic Server, permiten a un atacante contrabandear peticiones. Este problema afecta a Apache Traffic Server versiones 7.0.0 hasta 7.1.12, versiones 8.0.0 hasta 8.1.1, versiones 9.0.0 hasta 9.0.1
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2021

Vulnerabilidad en un descriptor de servicio onion en Tor (CVE-2021-34550)

Fecha de publicación:
29/06/2021
Idioma:
Español
Se ha detectado un problema en Tor versiones anteriores a 0.4.6.5, también se conoce como TROVE-2021-006. El análisis del descriptor del servicio de v3 onion, permite un acceso a la memoria fuera de límites, y un bloqueo del cliente, por medio de un descriptor de servicio onion diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2021

Vulnerabilidad en las protecciones TSX Async Abort (CVE-2021-28690)

Fecha de publicación:
29/06/2021
Idioma:
Español
x86: Las protecciones TSX Async Abort no son restauradas después de S3. Este problema está relacionado con una vulnerabilidad de seguridad especulativa TSX Async Abort. Consulte https://xenbits.xen.org/xsa/advisory-305.html para mayor detalles. La mitigación de TAA al desactivar TSX (la opción predeterminada y preferida) requiere seleccionar una configuración no predeterminada en MSR_TSX_CTRL. Esta configuración no se restaura después de la suspensión de S3
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2021

Vulnerabilidad en un hashing en Tor (CVE-2021-34549)

Fecha de publicación:
29/06/2021
Idioma:
Español
Se ha detectado un problema en Tor versiones anteriores a 0.4.6.5, también se conoce como TROVE-2021-005. Un hashing es manejado inapropiadamente para determinadas recuperaciones de datos del circuito. Consecuentemente, un atacante puede desencadenar un ID de circuito elegido por el atacante para causar ineficiencia en el algoritmo
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en un archivo IdaPro *.i64 en BinDiff (CVE-2021-22545)

Fecha de publicación:
29/06/2021
Idioma:
Español
Un atacante puede diseñar un archivo IdaPro *.i64 específico que causará al plugin BinDiff cargar un desplazamiento de memoria no válido. Esto puede permitir al atacante controlar el puntero de la instrucción y ejecutar código arbitrario. Se recomienda actualizar BinDiff 7
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2021

Vulnerabilidad en una entrada de usuario en el paquete nodemailer (CVE-2021-23400)

Fecha de publicación:
29/06/2021
Idioma:
Español
El paquete nodemailer versiones anteriores a 6.6.1, es vulnerable a una inyección de encabezados HTTP si una entrada de usuario no saneada que puede contener newlines y carriage returns dentro de un objeto de dirección
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2021

Vulnerabilidad en un redireccionamiento HTTP en el componente authority en urllib3 (CVE-2021-33503)

Fecha de publicación:
29/06/2021
Idioma:
Español
Se ha detectado un problema en urllib3 versiones anteriores a 1.26.5. Cuando se proporciona una URL que contiene muchos caracteres @ en el componente authority, la expresión regular de autoridad muestra un retroceso catastrófico, causando una denegación de servicio si fue pasado una URL como parámetro o es redirigido a ella por medio de un redireccionamiento HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en las funciones RELAY_END o RELAY_RESOLVED en Tor (CVE-2021-34548)

Fecha de publicación:
29/06/2021
Idioma:
Español
Se ha detectado un problema en Tor versiones anteriores a 0.4.6.5, también se conoce como TROVE-2021-003. Un atacante puede falsificar las funciones RELAY_END o RELAY_RESOLVED para omitir el control de acceso previsto para terminar un flujo
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en la funcionalidad EDR "execute reaction" en MVISION EDR (MVEDR) (CVE-2021-31838)

Fecha de publicación:
29/06/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en MVISION EDR (MVEDR) versiones anteriores a 3.4.0, permite a un administrador autenticado de MVEDR desencadenar el cliente EDR para ejecutar comandos arbitrarios a través de PowerShell usando la funcionalidad EDR "execute reaction"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023