Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una carga de archivos SVG en una petición personalizada en Wiki.js (CVE-2021-43855)

Fecha de publicación:
27/12/2021
Idioma:
Español
Wiki.js es una aplicación wiki construida sobre node.js. Wiki.js versiones 2.5.263 y anteriores, es vulnerable a un ataque de tipo cross-site scripting almacenado por medio de una carga de archivos SVG realizada por medio de una petición personalizada con un tipo MIME falso. Al crear un archivo SVG diseñado, un usuario malicioso de Wiki.js puede llevar a cabo un ataque de tipo Cross-site scripting almacenado. Esto permite al atacante ejecutar JavaScript malicioso cuando el SVG es visto directamente por otros usuarios. Los scripts no se ejecutan cuando se cargan dentro de una página por medio de etiquetas "(img)" normales. El SVG malicioso sólo puede subirse al diseñar una petición personalizada al servidor con un tipo MIME falso. Un parche en la versión 2.5.264 corrige esta vulnerabilidad al añadir una comprobación adicional de la extensión del archivo al paso opcional (habilitado por defecto) de saneo de SVG a todas las subidas de archivos que coincidan con el tipo mime de SVG. Como solución, deshabilite la carga de archivos para todos los usuarios que no sean confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2022

Vulnerabilidad en una carga de archivos en Wiki.js (CVE-2021-43856)

Fecha de publicación:
27/12/2021
Idioma:
Español
Wiki.js es una aplicación wiki construida sobre Node.js. Wiki.js versiones 2.5.263 y anteriores, son vulnerables a un ataque de tipo cross-site scripting almacenado por medio de una carga de archivos que no son de imagen para los tipos de archivos que pueden ser visualizados directamente en línea en el navegador. Al crear un archivo malicioso que puede ejecutar JS en línea cuando es visualizado en el navegador (por ejemplo, archivos XML), un usuario malicioso de Wiki.js puede realizar un ataque de tipo cross-site scripting almacenado. Esto permite al atacante ejecutar JavaScript malicioso cuando el archivo es visto directamente por otros usuarios. El archivo debe ser abierto directamente por el usuario y no será desencadenado directamente en una página Wiki.js normal. Un parche en la versión 2.5.264 corrige esta vulnerabilidad al añadir un flag de descarga opcional forzado (habilitada por defecto) para todos los tipos de archivos que no sean de imagen, impidiendo que el archivo sea visualizado en línea en el navegador. Como solución, deshabilite la carga de archivos para todos los usuarios que no sean confiables. --- Gracias a @Haxatron por reportar esta vulnerabilidad. Informado inicialmente por medio de https://huntr.dev/bounties/266bff09-00d9-43ca-a4bb-bb540642811f/
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2022

Vulnerabilidad en PJSIP (CVE-2021-43845)

Fecha de publicación:
27/12/2021
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto. En la versión 2.11.1 y anteriores, si el mensaje RTCP XR entrante contiene un bloque, el campo de datos no se comprueba con el tamaño del paquete recibido, resultando potencialmente en un acceso de lectura fuera de límites. Esto afecta a todos los usuarios que usan PJMEDIA y RTCP XR. Un actor malicioso puede enviar un mensaje RTCP XR con un tamaño de paquete no válido
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en IBM OPENBMC OP910 (CVE-2021-38961)

Fecha de publicación:
27/12/2021
Idioma:
Español
IBM OPENBMC OP910 es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 212049
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2022

Vulnerabilidad en dos frameworks en la API del Administrador en Apache APISIX Dashboard (CVE-2021-45232)

Fecha de publicación:
27/12/2021
Idioma:
Español
En Apache APISIX Dashboard versiones anteriores a 2.10.1, la API del Administrador usa dos frameworks e introduce el framework "droplet" sobre la base del framework "gin", todas las APIs y el middleware de autenticación se desarrollan sobre la base del framework "droplet", pero algunas APIs usan directamente la interfaz del framework "gin" omitiendo así la autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/01/2022

Vulnerabilidad en Avast Antivirus (CVE-2021-45338)

Fecha de publicación:
27/12/2021
Idioma:
Español
Múltiples vulnerabilidades de escalada de privilegios en Avast Antivirus versiones anteriores a 20.4, permiten a un usuario local alcanzar privilegios elevados al llamar a métodos internos innecesariamente potentes del servicio antivirus principal, lo que podría conllevar el (1) borrado arbitrario de archivos, (2) escritura y (3) restablecimiento de la seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en Avast Antivirus (CVE-2021-45339)

Fecha de publicación:
27/12/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en Avast Antivirus versiones anteriores a 20.4, permite a un usuario local alcanzar privilegios elevados al "vaciar" los procesos confiables, lo que podría conllevar a una omisión de la autodefensa de Avast
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el componente Sandbox en Avast Antivirus (CVE-2021-45335)

Fecha de publicación:
27/12/2021
Idioma:
Español
El componente Sandbox en Avast Antivirus versiones anteriores a 20.4, presenta un permiso no seguro que podría ser abusado por el usuario local para controlar el resultado de los escaneos, y por lo tanto omitir la detección o borrar archivos arbitrarios del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2022

Vulnerabilidad en las interfaces IPC del sistema en el componente Sandbox de Avast Antivirus (CVE-2021-45336)

Fecha de publicación:
27/12/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en el componente Sandbox de Avast Antivirus versiones anteriores a 20.4, permite a un código local del sandbox alcanzar privilegios elevados al usar las interfaces IPC del sistema, lo que podría conllevar a una salida del sandbox y la adquisición de privilegios de SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el proceso wsc_proxy.exe en el controlador de Auto-defensa de Avast Antivirus (CVE-2021-45337)

Fecha de publicación:
27/12/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en el controlador de Autodefensa de Avast Antivirus versiones anteriores a 20.8, permite a un usuario local con privilegios SYSTEM alcanzar privilegios elevados al "vaciar" el proceso wsc_proxy.exe, que podría conllevar a una adquisición de protección antimalware (AM-PPL)
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en vim (CVE-2021-4173)

Fecha de publicación:
27/12/2021
Idioma:
Español
vim es vulnerable a un Uso de Memoria previamente Liberada
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en el plugin Smart Floating / Sticky Buttons de WordPress (CVE-2021-24992)

Fecha de publicación:
27/12/2021
Idioma:
Español
El plugin Smart Floating / Sticky Buttons de WordPress versiones anteriores a 2.5.5, no sanea y escapa de algunos parámetros antes de mostrarlos en los atributos y en la página, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2022