Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el mecanismo de autenticación de los plugins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability en VSphere Client (HTML5) (CVE-2021-21986)

Fecha de publicación:
26/05/2021
Idioma:
Español
VSphere Client (HTML5) contiene una vulnerabilidad en un mecanismo de autenticación de vSphere para los plugins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability. Un actor malicioso con acceso de red al puerto 443 en vCenter Server puede llevar a cabo acciones permitidas por los plugins afectados sin autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el plugin Virtual SAN Health Check en VSphere Client (HTML5) (CVE-2021-21985)

Fecha de publicación:
26/05/2021
Idioma:
Español
VSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remota debido a una falta de comprobación de entrada en el plugin Virtual SAN Health Check, que está habilitado por defecto en vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja a vCenter Server
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/10/2025

Vulnerabilidad en la funcionalidad tdts.ko chrdev_ioctl_handle en Trend Micro, Inc. Home Network Security (CVE-2021-32457)

Fecha de publicación:
26/05/2021
Idioma:
Español
La versión 6.6.604 y anteriores de Trend Micro Home Network Security son vulnerables a una vulnerabilidad de desbordamiento del búfer basada en la pila de iotcl que podría permitir a un atacante emitir un iotcl especialmente diseñado para escalar privilegios en los dispositivos afectados. Un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el dispositivo de destino para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2022

Vulnerabilidad en el archivo management/commands/hyperkitty_import.py en HyperKitty (CVE-2021-33038)

Fecha de publicación:
26/05/2021
Idioma:
Español
Se detectó un problema en el archivo management/commands/hyperkitty_import.py en el programa HyperKitty versiones hasta 1.3.4. Al importar los archivos de una lista de correo privada, estos archivos son visibles públicamente mientras dure la importación. Por ejemplo, la información confidencial puede estar disponible en la web por una hora durante una migración grande de Mailman 2 a Mailman 3
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en una aplicación X en el servidor Xorg-x11 (CVE-2020-25697)

Fecha de publicación:
26/05/2021
Idioma:
Español
Se encontró un fallo de escalada de privilegios en el servidor Xorg-x11 debido a una falta de autenticación para los clientes X11. Este fallo permite a un atacante tomar el control de una aplicación X al hacerse pasar por el servidor al que espera conectarse
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023

Vulnerabilidad en la firma del token JSON Web Tokens (JWT) en Apache Pulsar (CVE-2021-22160)

Fecha de publicación:
26/05/2021
Idioma:
Español
Si Apache Pulsar está configurado para autenticar clientes utilizando tokens basados ??en JSON Web Tokens (JWT), la firma del token no es comprobada si el algoritmo del token presentado se establece en "none". Esto permite a un atacante conectarse a las instancias de Pulsar como cualquier usuario (incluidos los administradores)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el código del sistema de archivos JFS en el Kernel de Linux (CVE-2020-27815)

Fecha de publicación:
26/05/2021
Idioma:
Español
Se encontró un fallo en el código del sistema de archivos JFS en el Kernel de Linux que permite que un atacante local con la capacidad de establecer atributos extendidos para poner en pánico al sistema, causando corrupción de memoria o una escalada de privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2023

Vulnerabilidad en la característica de seguridad en el registro de la consola en el módulo bitbucket_pipeline_variable en ansible (CVE-2021-20178)

Fecha de publicación:
26/05/2021
Idioma:
Español
Se encontró un fallo en el módulo ansible donde las credenciales son reveladas en el registro de la consola por defecto y no están protegidas por la característica de seguridad cuando se usa el módulo bitbucket_pipeline_variable. Este fallo permite a un atacante robar las credenciales del módulo bitbucket_pipeline. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2023

Vulnerabilidad en la API en vFairs (CVE-2020-26677)

Fecha de publicación:
26/05/2021
Idioma:
Español
Cualquier usuario que haya iniciado sesión en una conferencia o evento virtual de vFairs versión 3.3 puede llevar a cabo una inyección SQL con una consulta maliciosa a la API
Gravedad CVSS v3.1: ALTA
Última modificación:
01/06/2021

Vulnerabilidad en la funcionalidad para cargar una imagen de perfi en vFairs (CVE-2020-26678)

Fecha de publicación:
26/05/2021
Idioma:
Español
vFairs versión 3.3 está afectado por una Ejecución de Código Remota. Cualquier usuario que haya iniciado sesión en una conferencia o evento virtual de vFairs puede abusar de la funcionalidad para cargar una imagen de perfil con el fin de colocar un archivo PHP malicioso en el servidor y consegruir una ejecución de código
Gravedad CVSS v3.1: ALTA
Última modificación:
01/06/2021

Vulnerabilidad en el inicio de sesión una conferencia o evento virtual en vFairs (CVE-2020-26680)

Fecha de publicación:
26/05/2021
Idioma:
Español
En vFairs versión 3.3, cualquier usuario que haya iniciado sesión en una conferencia o evento virtual de vFairs puede modificar cualquier información de perfil de otros usuarios para incluir una carga útil de tipo cross-site scripting. Los datos de usuario almacenados por la base de datos incluyen etiquetas HTML que son renderizadas intencionalmente en la página, y esto puede ser abusado para llevar a cabo ataques de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2021

Vulnerabilidad en una petición HTTP POST en respuestas de la API en un evento o sala de chat en vFairs (CVE-2020-26679)

Fecha de publicación:
26/05/2021
Idioma:
Español
vFairs versión 3.3 está afectado por permisos no seguros. Cualquier usuario que haya iniciado sesión en una conferencia o evento virtual de vFairs puede modificar la información de perfil o la imagen de perfil de cualquier otro usuario. Después de recibir el número de identificación único de cualquier usuario y el suyo propio, puede ser realizada una petición HTTP POST para actualizar la descripción de su perfil o proporcionar una nueva imagen de perfil. Esto puede conllevar a posibles ataques de tipo cross-site scripting en cualquier usuario, o cargar webshells PHP maliciosos como "profile pictures". Los ID de usuario se pueden determinar fácilmente mediante otras respuestas de la API para un evento o sala de chat
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022