Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el certificado X.509 en la funcionalidad integration de Cisco Identity Services Engine (ISE) de Cisco DNA Center Software (CVE-2021-1134)

Fecha de publicación:
29/06/2021
Idioma:
Español
Una vulnerabilidad en la funcionalidad integration de Cisco Identity Services Engine (ISE) de Cisco DNA Center Software, podría permitir a un atacante remoto no autenticado obtener acceso no autorizado a datos confidenciales. La vulnerabilidad es debido a una comprobación incompleta del certificado X.509 usado al establecer una conexión entre DNA Center y un servidor ISE. Un atacante podría explotar esta vulnerabilidad al proporcionar un certificado diseñado y podría interceptar las comunicaciones entre el ISE y el Centro de ADN. Una explotación con éxito podría permitir al atacante visualizar y alterar la información confidencial que el ISE mantiene sobre los clientes que están conectados a la red
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2025

Vulnerabilidad en la visualización de detalles Ticket Article en Zammad (CVE-2021-35301)

Fecha de publicación:
28/06/2021
Idioma:
Español
Un Control de Acceso Incorrecto en Zammad versiones 1.0.x hasta 4.0.0, permite a atacantes remotos obtener información confidencial por medio de la visualización de detalles Ticket Article
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en los Tickets en Zammad (CVE-2021-35302)

Fecha de publicación:
28/06/2021
Idioma:
Español
Un Control de Acceso Incorrecto para los Tickets vinculados en Zammad versiones 1.0.x hasta 4.0.0, permite a atacantes remotos obtener información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en la página 404 en Zammad (CVE-2021-35300)

Fecha de publicación:
28/06/2021
Idioma:
Español
Una Inyección de texto / de Suplantación de Contenido en la página 404 en Zammad versiones 1.0.x hasta 4.0.0, podría permitir a atacantes remotos manipular a los usuarios para que visiten la página de los atacantes
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2021

Vulnerabilidad en el atributo User Avatar en Zammad (CVE-2021-35303)

Fecha de publicación:
28/06/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Zammad versiones 1.0.x hasta 4.0.0, permite a atacantes remotos ejecutar un script web o HTML arbitrario por medio del atributo User Avatar
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2021

Vulnerabilidad en algunos lenguanes en Prism (CVE-2021-32723)

Fecha de publicación:
28/06/2021
Idioma:
Español
Prism es una biblioteca de resaltado de sintaxis. Algunos lenguajes anteriores a la versión 1.24.0, son vulnerables a una Denegación de Servicio por Expresiones Regulares (ReDoS). Cuando Prism es usado para resaltar texto no confiable (dado por el usuario), un atacante puede diseñar una cadena que tardará mucho tiempo en ser resaltada. Este problema ha sido corregido en Prism versión v1.24. Como solución alternativa , no utilice ASCIIDoc o ERB para resaltar texto no confiable. Otros lenguajes no están afectados y pueden ser usados para resaltar texto no confiable
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2022

Vulnerabilidad en los movimientos de páginas en GlobalNewFiles (CVE-2021-32722)

Fecha de publicación:
28/06/2021
Idioma:
Español
GlobalNewFiles es una extensión de mediawiki. Las versiones anteriores a la 48be7adb70568e20e961ea1cb70904454a671b1d están afectadas por una vulnerabilidad de consumo incontrolado de recursos. Una gran cantidad de movimientos de páginas en un corto espacio de tiempo podría saturar los servidores de la Base de Datos debido a un manejo inadecuado del balanceo de carga y a la falta de un índice apropiado. Como solución, se puede evitar el uso de la extensión a menos que se habilite un límite de velocidad adicional a nivel de MediaWiki o a través de PoolCounter / MySQL. Hay un parche disponible en la versión 48be7adb70568e20e961ea1cb70904454a671b1d
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2021

Vulnerabilidad en el sondeo de configuración de la conexión de correo electrónico en Zammad (CVE-2021-35299)

Fecha de publicación:
28/06/2021
Idioma:
Español
Un Control de Acceso Incorrecto en Zammad versiones 1.0.x hasta 4.0.0, permite a atacantes obtener información confidencial por medio de sondeo de la configuración de la conexión de correo electrónico
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en múltiples modelos que contienen un campo "note" en Zammad (CVE-2021-35298)

Fecha de publicación:
28/06/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Zammad versiones 1.0.x hasta 4.0.0, permite a atacantes remotos ejecutar scripts web o HTML arbitrarios por medio de múltiples modelos que contienen un campo "note" para almacenar información adicional
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2021

Vulnerabilidad en la interfaz web de IPfire en mail.cgi en IPFire (CVE-2020-21142)

Fecha de publicación:
28/06/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en IPFire versión 2.23, por medio de la Interfaz de Usuario web de IPfire en mail.cgi
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2021

Vulnerabilidad en los detalles de todos los pedidos en Sylius (CVE-2021-32720)

Fecha de publicación:
28/06/2021
Idioma:
Español
Sylius es una plataforma Open Source eCommerce sobre Symfony. En las versiones de Sylius anteriores a 1.9.5 y 1.10.0-RC.1, parte de los detalles (ID del pedido, número de pedido, total de artículos y valor del token) de todos los pedidos colocados estaban expuestos a usuarios no autorizados. Si es explotado apropiadamente, también se pueden obtener algunos datos adicionales como el número de artículos en el carrito y la fecha de envío. Estos datos no parecen ser cruciales ni son datos personales, sin embargo, podrían ser usados para ataques sociotécnicos o pueden exponer algunos detalles sobre el estado de la tienda a terceros. Los posibles datos que se pueden agregar son el número de pedidos procesados o su valor en el momento. El problema ha sido parcheado en Sylius versiones 1.9.5 y 1.10.0-RC.1. Se presentan algunas soluciones para la vulnerabilidad. La primera solución posible es ocultar los endpoints problemáticos detrás del firewall de los usuarios no conectados. Esto pondría sólo la lista de pedidos bajo el firewall y permitiría que sólo los usuarios autorizados accedieran a ella. Una vez que un usuario está autorizado, sólo tendrá acceso a sus pedidos. La segunda solución posible es decorar el "Sylius\Bundle\ApiBundle\Doctrine\QueryCollectionExtension\OrdersByLoggedInUserExtension" y lanzar "Symfony\Component\Security\Core\Exception\AccessDeniedException" si la clase es ejecutada por un usuario no autorizado
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2021

Vulnerabilidad en los parámetros (1) name y (2) description en el archivo application/controllers/admin/PermissiontemplatesController.php en LimeSurvey (CVE-2020-22607)

Fecha de publicación:
28/06/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting en LimeSurvey versión 4.1.11+200316, por medio de los parámetros (1) name y (2) description en el archivo application/controllers/admin/PermissiontemplatesController.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2021