Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el panel de administración en COVID19 Testing Management System (CVE-2021-33470)

Fecha de publicación:
26/05/2021
Idioma:
Español
COVID19 Testing Management System versión 1.0, es vulnerable a una inyección de SQL por medio del panel de administración
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/11/2023

Vulnerabilidad en el proceso de comprobación de la firma del firmware del host en IBM Power9 Self Boot Engine (SBE) (CVE-2021-20487)

Fecha de publicación:
26/05/2021
Idioma:
Español
IBM Power9 Self Boot Engine (SBE), podría permitir a un usuario privilegiado inyectar código malicioso y comprometer la integridad del firmware del host al omitir el proceso de comprobación de la firma del firmware del host
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/06/2021

Vulnerabilidad en la entrada ParseFragment en la ruta golang.org/x/net/html en Go (CVE-2021-33194)

Fecha de publicación:
26/05/2021
Idioma:
Español
golang.org/x/net antes de v0.0.0-20210520170846-37e1c6afe023 permite a los atacantes provocar una denegación de servicio (bucle infinito) a través de una entrada ParseFragment manipulada
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en restrict_room_creation en jitsi-meet-prosody en Jitsi Meet (CVE-2021-33506)

Fecha de publicación:
26/05/2021
Idioma:
Español
jitsi-meet-prosody en Jitsi Meet antes de la versión 2.0.5963-1 no asegura que restrict_room_creation esté establecido por defecto. Esto puede permitir a un atacante eludir la moderación de la conferencia
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2022

Vulnerabilidad en "js-extend" (CVE-2021-25945)

Fecha de publicación:
26/05/2021
Idioma:
Español
Una vulnerabilidad de contaminación de prototipo en "js-extend" versiones 0.0.1 hasta 1.0.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en el archivo libavfilter/dnn/dnn_backend_native_layer_pad.c en la función dnn_execute_layer_pad d en FFMpeg (CVE-2020-24020)

Fecha de publicación:
26/05/2021
Idioma:
Español
Una vulnerabilidad de Desbordamiento del Búfer en FFMpeg versión 4.2.3 en la función dnn_execute_layer_pad del archivo libavfilter/dnn/dnn_backend_native_layer_pad.c debido a una llamada a memcpy sin comprobaciones de longitud, lo que podría permitir a un usuario malicioso remoto ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el renderizado de bloques de una fórmula matemática en Typora (CVE-2020-18221)

Fecha de publicación:
26/05/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Typora versión v0.9.65 y anteriores, permite a atacantes remotos ejecutar código arbitrario al inyectar comandos durante el renderizado de bloques de una fórmula matemática
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2021

Vulnerabilidad en el mecanismo de autenticación de los plugins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability en VSphere Client (HTML5) (CVE-2021-21986)

Fecha de publicación:
26/05/2021
Idioma:
Español
VSphere Client (HTML5) contiene una vulnerabilidad en un mecanismo de autenticación de vSphere para los plugins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability. Un actor malicioso con acceso de red al puerto 443 en vCenter Server puede llevar a cabo acciones permitidas por los plugins afectados sin autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el plugin Virtual SAN Health Check en VSphere Client (HTML5) (CVE-2021-21985)

Fecha de publicación:
26/05/2021
Idioma:
Español
VSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remota debido a una falta de comprobación de entrada en el plugin Virtual SAN Health Check, que está habilitado por defecto en vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja a vCenter Server
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/10/2025

Vulnerabilidad en la funcionalidad tdts.ko chrdev_ioctl_handle en Trend Micro, Inc. Home Network Security (CVE-2021-32457)

Fecha de publicación:
26/05/2021
Idioma:
Español
La versión 6.6.604 y anteriores de Trend Micro Home Network Security son vulnerables a una vulnerabilidad de desbordamiento del búfer basada en la pila de iotcl que podría permitir a un atacante emitir un iotcl especialmente diseñado para escalar privilegios en los dispositivos afectados. Un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el dispositivo de destino para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2022

Vulnerabilidad en el archivo management/commands/hyperkitty_import.py en HyperKitty (CVE-2021-33038)

Fecha de publicación:
26/05/2021
Idioma:
Español
Se detectó un problema en el archivo management/commands/hyperkitty_import.py en el programa HyperKitty versiones hasta 1.3.4. Al importar los archivos de una lista de correo privada, estos archivos son visibles públicamente mientras dure la importación. Por ejemplo, la información confidencial puede estar disponible en la web por una hora durante una migración grande de Mailman 2 a Mailman 3
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en una aplicación X en el servidor Xorg-x11 (CVE-2020-25697)

Fecha de publicación:
26/05/2021
Idioma:
Español
Se encontró un fallo de escalada de privilegios en el servidor Xorg-x11 debido a una falta de autenticación para los clientes X11. Este fallo permite a un atacante tomar el control de una aplicación X al hacerse pasar por el servidor al que espera conectarse
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023