Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los archivos /cgi-bin/net-routeadd.asp y /cgi-bin/sec-urlfilter.asp en Skyworth Digital Technology (CVE-2021-25327)

Fecha de publicación:
09/04/2021
Idioma:
Español
Skyworth Digital Technology RN510 versión V.3.1.0.4, contiene una vulnerabilidad de tipo cross-site request forgery (CSRF) en los archivos /cgi-bin/net-routeadd.asp y /cgi-bin/sec-urlfilter.asp. Una falta de protección de tipo CSRF en los dispositivos puede conllevar a un ataque de tipo XSRF, ya que las páginas anteriores son vulnerables a un ataque de tipo cross-site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en el archivo /cgi-bin/test_version.asp en Skyworth Digital Technology (CVE-2021-25326)

Fecha de publicación:
09/04/2021
Idioma:
Español
Skyworth Digital Technology RN510 versión V.3.1.0.4, está afectada por una vulnerabilidad de control de acceso incorrecta en el archivo /cgi-bin/test_version.asp. Si el Wi-Fi está conectado pero un usuario no autenticado visita una URL, es posible que se revelen la contraseña SSID y la contraseña de la Interfaz de Usuario web
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en /tools/ping en Unibox U-50 y UniBox Enterprise Series y UniBox Campus Series (CVE-2020-21883)

Fecha de publicación:
09/04/2021
Idioma:
Español
Unibox U-50 versión 2.4 y UniBox Enterprise Series versión 2.4 y UniBox Campus Series versión 2.4, contienen una vulnerabilidad de inyección de comandos del Sistema Operativo en /tools/ping, que puede conllevar a la toma de control completa del dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en las funciones MovePage::isValidMoveTarget(),Title::getArticleID(), MovePage::moveToInternal(), isValidMove() y ToInternal() en MediaWiki (CVE-2021-30159)

Fecha de publicación:
09/04/2021
Idioma:
Español
Se detectó un problema en MediaWiki versiones anteriores a 1.31.12 y versiones 1.32.x hasta 1.35.x versiones anteriores a 1.35.2. Unos usuarios pueden omitir unas restricciones previstas sobre la eliminación de páginas en determinadas situaciones de "fast double move". La función MovePage::isValidMoveTarget() usa FOR UPDATE, pero solo es llamada si la función Title::getArticleID() devuelve un valor distinto de cero sin indicadores especiales. A continuación, MovePage::moveToInternal() eliminará la página si getArticleID(READ_LATEST) no es cero. Por lo tanto, si la página falta en la réplica de la base de datos, la función isValidMove() devolverá verdadero, y luego moveToInternal() eliminará incondicionalmente la página si se puede encontrar en el maestro
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Special:Contributions en MediaWiki (CVE-2021-30156)

Fecha de publicación:
09/04/2021
Idioma:
Español
Se detectó un problema en MediaWiki versiones anteriores a 1.31.12 y 1.32.xa 1.35.x versiones anteriores a 1.35.2. Special:Contributions pueden filtrar que un usuario "hidden" exista
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función ContentModelChange en MediaWiki (CVE-2021-30155)

Fecha de publicación:
09/04/2021
Idioma:
Español
Se detectó un problema en MediaWiki versiones anteriores a 1.31.12 y versiones 1.32.x hasta 1.35.x versiones anteriores a 1.35.2. La función ContentModelChange no comprueba si un usuario presenta permisos correctos para crear y ajustar el modelo de contenido de una página inexistente
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el uso de una etiqueta (meta) en el archivo Utils/WTUtils.php en Wikimedia Parsoid (CVE-2021-30458)

Fecha de publicación:
09/04/2021
Idioma:
Español
Se detectó un problema en Wikimedia Parsoid versiones anteriores a 0.11.1 y versiones 0.12.x anteriores a 0.12.2. Un atacante puede enviar wikitexto diseñado que el archivo Utils/WTUtils.php transformará mediante el uso de una etiqueta (meta), omitiendo los pasos de saneamiento y potencialmente permitiendo un ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2021

Vulnerabilidad en el uso de la API de MediaWiki (CVE-2021-30152)

Fecha de publicación:
09/04/2021
Idioma:
Español
Se detectó un problema en MediaWiki versiones anteriores a 1.31.13 y versiones 1.32.x hasta 1.35.x versiones anteriores a 1.35.2. Cuando es usada la API de MediaWiki para "proteger" una página, un usuario actualmente puede proteger a un nivel más alto del que actualmente posee permisos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la preferencia de gadgets del panel de control del plugin de gadgets de Atlassian en Jira Server y Jira Data Center (CVE-2020-36287)

Fecha de publicación:
09/04/2021
Idioma:
Español
El recurso de preferencia de gadgets del panel de control del plugin de gadgets de Atlassian usado en Jira Server y Jira Data Center versiones anteriores a 8.13.5, y desde versión 8.14.0 anterior a 8.15.1, permite a atacantes remotos y anónimos obtener configuraciones relacionadas con gadgets por medio de una falta de comprobación de permisos
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2022

Vulnerabilidad en la salida JSON de la API en Red Hat Satellite en tfm-rubygem-foreman_azure_rm (CVE-2021-3413)

Fecha de publicación:
08/04/2021
Idioma:
Español
Se encontró un fallo en Red Hat Satellite en tfm-rubygem-foreman_azure_rm en versiones anteriores a 2.2.0. Se identificó una filtración de credenciales que expondrá la clave secreta de Azure Resource Manager mediante la salida JSON de la API. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2021

Vulnerabilidad en una imagen JPG en el archivo jp2image.cpp en la función Jp2Image::readMetadata() en Exiv2 (CVE-2021-3482)

Fecha de publicación:
08/04/2021
Idioma:
Español
Se encontró un fallo en Exiv2 en versiones anteriores e incluyendo 0.27.4-RC1. Una comprobación inapropiada de la entrada de la propiedad rawData.size en la función Jp2Image::readMetadata() en el archivo jp2image.cpp puede conllevar a un desbordamiento del búfer en la región stack de la memoria por medio de una imagen JPG diseñada que contiene datos EXIF ??maliciosos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un puerto fijado para enviar consultas en dnsmasq (CVE-2021-3448)

Fecha de publicación:
08/04/2021
Idioma:
Español
Se encontró un fallo en dnsmasq en versiones anteriores a 2.85. Cuando es configurado para usar un servidor específico para una interfaz de red determinada, dnsmasq usa un puerto fijado para enviar consultas. Un atacante en la red, capaz de encontrar el puerto de salida usado por dnsmasq, solo necesita adivinar la ID de transmisión aleatoria para falsificar una respuesta y lograr que dnsmasq la acepte. Este fallo hace que un ataque de envenenamiento de caché de DNS sea mucho más fácil. La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2025