Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el análisis de un archivo en Adobe Framemaker (CVE-2021-21056)

Fecha de publicación:
12/03/2021
Idioma:
Español
Adobe Framemaker versión 2020.0.1 (y anteriores), está afectada por una vulnerabilidad de lectura fuera de límites cuando se analiza un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la extensión key_share en gnutls (CVE-2021-20231)

Fecha de publicación:
12/03/2021
Idioma:
Español
Se encontró un defecto en gnutls. Un uso de la memoria previamente liberada en el cliente que envía la extensión key_share puede conllevar a una corrupción de la memoria y otras consecuencias
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo en Adobe Animate (CVE-2021-21071)

Fecha de publicación:
12/03/2021
Idioma:
Español
Adobe Animate versiones 21.0.3 (y anteriores), está afectada por una vulnerabilidad de Corrupción de la Memoria. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la biblioteca CoolType en Adobe Photoshop (CVE-2021-21067)

Fecha de publicación:
12/03/2021
Idioma:
Español
Adobe Photoshop versiones 21.2.5 (y anteriores) y 22.2 (y anteriores), están afectadas por una vulnerabilidad de Escritura Fuera de Límites en la biblioteca CoolType. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en funciones contra el instalador en Adobe Creative Cloud Desktop Application (CVE-2021-21069)

Fecha de publicación:
12/03/2021
Idioma:
Español
Adobe Creative Cloud Desktop Application versiones 5.3 (y anteriores), está afectada por una vulnerabilidad de escalada de privilegios local que podría permitir a un atacante llamar funciones contra el instalador para llevar a cabo acciones con altos privilegios. Una explotación de este problema no requiere una interacción del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el manejo de archivos en Adobe Creative Cloud Desktop Application (CVE-2021-21068)

Fecha de publicación:
12/03/2021
Idioma:
Español
Adobe Creative Cloud Desktop Application versiones 5.3 (y anteriores), está afectada por una vulnerabilidad de manejo de archivos que podría permitir a un atacante causar una sobrescritura de archivos arbitraria. Una explotación de este problema requiere acceso físico e interacción del usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la biblioteca lib/ext/pre_shared_key.c en la función client_send_params en gnutls (CVE-2021-20232)

Fecha de publicación:
12/03/2021
Idioma:
Español
Se encontró un defecto en gnutls. Un uso de la memoria previamente liberada en la función client_send_params en la biblioteca lib/ext/pre_shared_key.c puede conllevar a una corrupción en la memoria y otras potenciales consecuencias
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/12/2025

Vulnerabilidad en el "{{wikimacrocontent}}" en XWiki Platform (CVE-2021-21379)

Fecha de publicación:
12/03/2021
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de tiempo de ejecución para aplicaciones creadas sobre ella. En las versiones afectadas de la plataforma XWiki, el "{{wikimacrocontent}}" ejecuta el contenido con los derechos de autor de la macro wiki en lugar del autor de la llamada de esa macro wiki. Esto hace posible inyectar scripts por medio de él y se ejecutarán con los derechos de la macro wiki (muy a menudo un usuario que presenta derechos de programación). Afortunadamente, tal macro no se presenta por defecto en XWiki Standard, pero podría haber sido creada o instalada con una extensión. Esta vulnerabilidad ha sido parcheada en versiones XWiki 12.6.3, 11.10.11 y 12.8-rc-1. No existe una solución alternativa sencilla que no sea la de deshabilitar las macros afectadas. Insertar contenido de manera segura o saber cuál es el usuario que llamó a la macro wiki no es fácil
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2021

Vulnerabilidad en la autorización en Switchboard Bluetooth Plug para el SO elementary (CVE-2021-21367)

Fecha de publicación:
12/03/2021
Idioma:
Español
Switchboard Bluetooth Plug para el SO elementary desde la versión 2.3.0 y versiones anteriores a 2.3.5, presenta una vulnerabilidad de autorización incorrecta. Cuando Bluetooth plug se está ejecutando (en modo detectable), unas peticiones de servicio de Bluetooth y las peticiones de emparejamiento se aceptan automáticamente, lo que permite a atacantes cercanos físicamente emparejarse con un dispositivo que ejecuta una versión afectada de switchboard-plug-bluetooth sin el consentimiento activo del usuario. De forma predeterminada, el Sistema Operativo elementary no expone ningún servicio por medio de Bluetooth que permita que los dispositivos Bluetooth emparejados extraigan información. Sin embargo, si se han instalado dichos servicios (es decir, software para compartir listas de contactos), es posible que los atacantes han sido capaces de extraer datos de dichos servicios sin autorización. Si no se han instalado tales servicios, los atacantes solo pueden emparejarse con un dispositivo que ejecuta una versión afectada sin autorización y luego reproducir audio desde el dispositivo o posiblemente presentar un dispositivo HID (teclado, mouse, etc.) para controlar el dispositivo. Como tal, los usuarios deben verificar la lista de dispositivos confiables, emparejados y eliminar los que no estén 100% confirmados como genuinos. Esto es corregido en la versión 2.3.5. Para reducir la probabilidad de esta vulnerabilidad en una versión sin parches, solo abra el plug de Bluetooth durante intervalos cortos cuando sea absolutamente necesario y preferiblemente no en áreas públicas concurridas. Para mitigar el riesgo por completo con las versiones no parcheadas, no abra el plug de Bluetooth dentro de la switchboard y use un método diferente para emparejar dispositivos si es necesario (por ejemplo, CLI "bluetoothctl")
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los algoritmos criptográficos en IBM DataPower Gateway (CVE-2020-4831)

Fecha de publicación:
12/03/2021
Idioma:
Español
IBM DataPower Gateway versiones 10.0.0.0 hasta 10.0.1.0, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 189965
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2021

Vulnerabilidad en la propiedad Object.prototype.__proto__ en msgpack5 para node.js y el navegador (CVE-2021-21368)

Fecha de publicación:
12/03/2021
Idioma:
Español
msgpack5 es una implementación de msgpack v5 para node.js y el navegador. En msgpack5 versiones anteriores a 3.6.1, 4.5.1 y 5.2.1, se presenta una vulnerabilidad de "Prototype Poisoning". Cuando msgpack5 decodifica un mapa que contiene una clave "__proto__", asigna el valor decodificado a __proto__. Object.prototype.__proto__ es una propiedad accesoria para el prototipo del receptor. Si el valor correspondiente a la clave __proto__ se decodifica para un objeto o null, msgpack5 establece el prototipo del objeto decodificado a ese valor. Un atacante que pueda enviar datos de MessagePack manipulados a un servicio puede usar esto para producir valores que parezcan ser de otros tipos; pueden tener propiedades y métodos de prototipo inesperados (por ejemplo, longitud, propiedades numéricas, y presione et al si el valor de __proto __ se decodifica en una matriz); y/o pueden lanzar excepciones inesperadas cuando se usan (por ejemplo, si el valor de __proto__ decodifica a un Map o Date). Pueden producirse otros comportamientos inesperados para otros tipos. No se presenta ningún efecto en el prototipo global. Este "Prototype Poisoning" es una especie de inversión muy limitada de un ataque de contaminación de prototipo. Sólo afecta al prototipo del valor decodificado, y sólo puede establecerse en valores msgpack5 (aunque si la víctima hace uso de códecs personalizados, cualquier cosa podría ser un valor msgpack5). No hemos encontrado una manera de escalar esto a una verdadera contaminación del prototipo (en ausencia de otros errores en el código del consumidor). Esto ha sido corregido en las versiones 3.6.1, 4.5.1 y 5.2.1 de msgpack5. Consulte el GitHub Security Advisory para visualizar un ejemplo y más detalles
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en los identificadores del sistema, los FPI o los espacios de nombres en xmldom (CVE-2021-21366)

Fecha de publicación:
12/03/2021
Idioma:
Español
xmldom es un módulo DOMParser y XMLSerializer basado en el estándar JavaScript W3C puro (XML DOM Level 2 Core). xmldom versiones 0.4.0 y anteriores, no preservan correctamente los identificadores del sistema, los FPI o los espacios de nombres cuando se analizan y serializan repetidamente documentos diseñados maliciosos. Esto puede conllevar a cambios sintácticos inesperados durante el procesamiento de XML en algunas aplicaciones posteriores. Esto es corregido en la versión 0.5.0. Como solución alternativa, las aplicaciones posteriores pueden comprobar la entrada y rechazar los documentos diseñados maliciosos
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2023