Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los agentes en OTRSCIsInCustomerFrontend y ITSMConfigurationManagement (CVE-2021-21437)

Fecha de publicación:
22/03/2021
Idioma:
Español
Los agentes pueden ser capaces de visualizar Elementos de Configuración vinculados sin permisos, que son definidos en el Catálogo General. Este problema afecta a: OTRSCIsInCustomerFrontend versiones 7.0.15 y anteriores, ITSMConfigurationManagement versiones 7.0.24 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2022

Vulnerabilidad en la generación de plantillas en Shibboleth Service Provider (CVE-2021-28963)

Fecha de publicación:
22/03/2021
Idioma:
Español
Shibboleth Service Provider versiones anteriores a 3.2.1, permite una inyección de contenido porque la generación de plantillas usa parámetros controlados por atacantes
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en git.bat desde el directorio actual en git-bug (CVE-2021-28955)

Fecha de publicación:
22/03/2021
Idioma:
Español
git-bug versiones anteriores a 0.7.2, presenta un Elemento de Ruta de Búsqueda No Controlada. Ejecutará git.bat desde el directorio actual en determinadas situaciones de PATH (visto con mayor frecuencia en Windows)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/05/2022

Vulnerabilidad en un workspace en la extensión no oficial vscode-sass-lint para Visual Studio Code (CVE-2021-28956)

Fecha de publicación:
22/03/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** La extensión no oficial vscode-sass-lint (también se conoce como Sass Lint) versiones hasta 1.0.7 para Visual Studio Code, permite a atacantes ejecutar binarios arbitrarios si el usuario abre un workspace diseñado. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles por el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en el recurso de gadget "makeRequest" en Atlassian Jira Server y Data Center (CVE-2021-26070)

Fecha de publicación:
22/03/2021
Idioma:
Español
Versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos evadir una protección detrás del firewall de los recursos app-linked por medio de una vulnerabilidad de Autenticación Rota en el recurso de gadget "makeRequest". Las versiones afectadas son anteriores a 8.13.3 y desde versión 8.14.0 anteriores a 8.14.1
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2022

Vulnerabilidad en el endpoint de la API /rest/api/1.0/issues/{id}/ActionsAndOperations en Atlassian Jira Server y Data Center (CVE-2021-26069)

Fecha de publicación:
22/03/2021
Idioma:
Español
Versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos no autenticados descargar archivos temporales y enumerar claves de proyectos por medio de una vulnerabilidad de Divulgación de Información en el endpoint de la API /rest/api/1.0/issues/{id}/ActionsAndOperations. Las versiones afectadas son anteriores a 8.5.11, desde versión 8.6.0 anteriores a 8.13.3 y desde versión 8.14.0 anteriores a 8.15.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en Control de Acceso en SOPlanning (CVE-2020-13963)

Fecha de publicación:
21/03/2021
Idioma:
Español
SOPlanning versiones anteriores a 1.47, presenta un Control de Acceso Incorrecto porque determinada información de clave secreta y el algoritmo de autenticación relacionado es público. La clave de administrador está embebida en el código de instalación y no existe clave para publicsp (que es una cuenta de invitado)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2022

Vulnerabilidad en la función exec child_process en el paquete killport (CVE-2021-23360)

Fecha de publicación:
21/03/2021
Idioma:
Español
Esto afecta al paquete killport versiones anteriores a 1.0.2. Si es proporcionada una entrada de usuario (controlada por el atacante), es posible que un atacante ejecute comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de entrada. Una Ejecución de esta PoC causará que sea ejecutado el comando touch success, conllevando a la creación de un archivo llamado success
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en peticiones POST en El archivo applications/luci-app-ddns/luasrc/model/cbi/ddns/detail.lua en el paquete DDNS para OpenWrt (CVE-2021-28961)

Fecha de publicación:
21/03/2021
Idioma:
Español
El archivo applications/luci-app-ddns/luasrc/model/cbi/ddns/detail.lua en el paquete DDNS para OpenWrt versión 19.07, permite a usuarios autenticados remotos inyectar comandos arbitrarios por medio de peticiones POST
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2023

Vulnerabilidad en un archivo .exe en un repositorio en el bit Chris Walz en Windows (CVE-2021-28954)

Fecha de publicación:
21/03/2021
Idioma:
Español
En el bit Chris Walz versiones anteriores a 1.0.5 en Windows, los atacantes pueden ejecutar código arbitrario por medio de un archivo .exe en un repositorio diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2022

Vulnerabilidad en defs.link_attrs (en el archivo html/defs.py) en lxml (CVE-2021-28957)

Fecha de publicación:
21/03/2021
Idioma:
Español
Se ha descubierto una vulnerabilidad XSS en las versiones del módulo clean de python-lxml anteriores a la versión 4.6.3. Al desactivar los argumentos safe_attrs_only y forms, la clase Cleaner no elimina el atributo formaction, lo que permite que JS eluda el sanitizador. Un atacante remoto podría aprovechar este fallo para ejecutar código JS arbitrario en usuarios que interactúen con HTML incorrectamente saneado. Este problema está parcheado en lxml versión 4.6.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2025

Vulnerabilidad en un repositorio en la extensión no oficial C/C++ Advanced Lint para Visual Studio Code (CVE-2021-28953)

Fecha de publicación:
21/03/2021
Idioma:
Español
La extensión no oficial C/C++ Advanced Lint versiones anteriores a 1.9.0 para Visual Studio Code, permite a atacantes ejecutar binarios arbitrarios si el usuario abre un repositorio diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023