Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición POST del archivo /wp-admin/admin-ajax.php con el parámetro meta[title] en Envira Gallery Lite (CVE-2020-35581)

Fecha de publicación:
15/01/2021
Idioma:
Español
Un problema de tipo cross-site scripting (XSS) almacenado en Envira Gallery Lite versiones anteriores a 1.8.3.3, permite a atacantes remotos inyectar código JavaScript/HTML arbitrario por medio de una petición POST del archivo /wp-admin/admin-ajax.php con el parámetro meta[title]
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2021

Vulnerabilidad en los adaptadores de protocolo AMQP y MQTT de Eclipse Hono (CVE-2020-27220)

Fecha de publicación:
14/01/2021
Idioma:
Español
Los adaptadores de protocolo AMQP y MQTT de Eclipse Hono no comprueban si un dispositivo gateway autenticado está autorizado para recibir mensajes de comando y control cuando se ha suscrito solo a comandos para un dispositivo específico. La falta de comprobación implica verificar que el dispositivo de destino del comando esté configurado dando permiso para que el dispositivo gateway actúe en su nombre. Esto significa que un dispositivo autenticado de un determinado inquilino, en particular también un dispositivo que no sea un gateway que actúa como un gateway, puede recibir mensajes de comando y control direccionados hacia un dispositivo diferente del mismo inquilino sin que sean comprobados los permisos correspondientes
Gravedad CVSS v3.1: ALTA
Última modificación:
22/01/2021

Vulnerabilidad en el cuerpo de respuesta JSON HTTP 40 (No Found) en la API REST en Eclipse Hawkbit (CVE-2020-27219)

Fecha de publicación:
14/01/2021
Idioma:
Español
En todas las versiones de Eclipse Hawkbit anteriores a 0.3.0M7, el cuerpo de respuesta JSON HTTP 404 (No Found) devuelto mediante la API REST puede contener caracteres no seguros dentro del atributo de ruta. El envío de una petición POST a un recurso no existente devolverá la ruta completa desde la URL dada sin escapar al cliente
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

Vulnerabilidad en DELL EMC Avamar Server en Fitness Analyzer (CVE-2020-29493)

Fecha de publicación:
14/01/2021
Idioma:
Español
DELL EMC Avamar Server, versiones 19.1, 19.2, 19.3, contienen una vulnerabilidad de inyección SQL en Fitness Analyzer. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad, conllevando a una ejecución de determinados comandos SQL en la base de datos del backend de la aplicación, causando un acceso de lectura y escritura no autorizado a los datos de la aplicación. La explotación puede conllevar a la fuga o la eliminación de datos de respaldo confidenciales; por tanto, la gravedad es Crítica. Dell EMC recomienda a los clientes que se actualicen lo antes posible
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en el sistema de archivos en PDM en Dell EMC Avamar Server (CVE-2020-29494)

Fecha de publicación:
14/01/2021
Idioma:
Español
Dell EMC Avamar Server, versiones 19.1, 19.2, 19.3, contiene una vulnerabilidad de salto de ruta en PDM. Un usuario remoto podría aprovechar esta vulnerabilidad para conseguir acceso de escritura no autorizado a los archivos arbitrarios almacenados en el sistema de archivos del servidor, causando la eliminación de archivos arbitrarios
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en Fitness Analyzer en DELL EMC Avamar Server (CVE-2020-29495)

Fecha de publicación:
14/01/2021
Idioma:
Español
DELL EMC Avamar Server, versiones 19.1, 19.2, 19.3, contienen una vulnerabilidad de inyección de comandos del sistema operativo en Fitness Analyzer. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad, conllevando a una ejecución de comandos arbitrarios del Sistema Operativo en el sistema operativo subyacente de la aplicación con altos privilegios. Esta vulnerabilidad se considera crítica, ya que puede ser aprovechada para comprometer por completo la aplicación vulnerable, así como el sistema operativo subyacente. Dell recomienda a los clientes que se actualicen lo antes posible
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en una página HTML en Payments en Google Chrome en Android (CVE-2020-16045)

Fecha de publicación:
14/01/2021
Idioma:
Español
Un Uso de la Memoria Previamente Liberada en Payments en Google Chrome en Android versiones anteriores de 87.0.4280.66 permitía a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/01/2021

Vulnerabilidad en una página HTML en iOSWeb en Google Chrome en iOS (CVE-2020-16046)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una inyección de script en iOSWeb en Google Chrome en iOS versiones anteriores a 84.0.4147.105, permitía a un atacante remoto ejecutar código arbitrario por medio de una página HTML diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/01/2021

Vulnerabilidad en una página HTML en Media en Google Chrome (CVE-2020-6572)

Fecha de publicación:
14/01/2021
Idioma:
Español
Un uso de la memoria previamente liberada en Media en Google Chrome versiones anteriores a 81.0.4044.92, permitía a un atacante remoto ejecutar código arbitrario por medio de una página HTML diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2026

Vulnerabilidad en la API de búsqueda asíncrona en Elasticsearch (CVE-2021-22132)

Fecha de publicación:
14/01/2021
Idioma:
Español
Elasticsearch versiones 7.7.0 hasta 7.10.1, contienen un fallo de divulgación de información en la API de búsqueda asíncrona. Los usuarios que ejecutan una búsqueda asíncrona almacenarán inapropiadamente los encabezados HTTP. Un usuario de Elasticsearch con la capacidad de leer el índice .tasks podría obtener encabezados de petición confidenciales de otros usuarios en el clúster. Este problema es corregido en Elasticsearch versión 7.10.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2022

Vulnerabilidad en las aplicaciones en sandbox en el servicio "flatpak-portal" en Flatpak (CVE-2021-21261)

Fecha de publicación:
14/01/2021
Idioma:
Español
Flatpak es un sistema para crear, distribuir y ejecutar aplicaciones de escritorio en sandbox en Linux. Se detectó un fallo en el servicio "flatpak-portal" que puede permitir que las aplicaciones en sandbox ejecuten código arbitrario en el sistema host (un escape del sandbox). Este fallo de escape del sandbox está presente en las versiones 0.11.4 y anteriores a las versiones reparadas 1.8.5 y 1.10.0. El servicio D-Bus del portal Flatpak ("flatpak-portal", también conocido por su nombre de servicio D-Bus "org.freedesktop.portal.Flatpak") permite que las aplicaciones en un sandbox de Flatpak inicien sus propios subprocesos en una nueva instancia del sandbox, ya sea con la misma configuración de seguridad que la persona que llama o con una configuración de seguridad más restrictiva. Por ejemplo, esto se usa en navegadores web empaquetados con Flatpak, como Chromium, para iniciar subprocesos que procesarán contenido web no confiable. y dar a esos subprocesos un sandbox más restrictivo que el propio navegador. En versiones vulnerables, el servicio del portal Flatpak pasa las variables de entorno especificadas por la persona que llama hacia procesos que no están en el sandbox en el sistema host y, en particular, al comando "flatpak run" que se usa para iniciar la nueva instancia del sandbox. Una aplicación Flatpak maliciosa o comprometida podría establecer variables de entorno en las que confíe el comando "flatpak run" y usarlas para ejecutar código arbitrario que no se encuentra en un sandbox. Como solución alternativa, esta vulnerabilidad puede ser mitigada evitando que se inicie el servicio "flatpak-portal", pero esa mitigación impedirá que muchas aplicaciones de Flatpak funcionen correctamente. Esto se corrige en las versiones 1.8.5 y 1.10.0
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2021

Vulnerabilidad en un ZTE Smart STB (CVE-2021-21722)

Fecha de publicación:
14/01/2021
Idioma:
Español
Un ZTE Smart STB está afectado por una vulnerabilidad de filtrado de información. El dispositivo no verificó completamente el registro, por lo que los atacantes podrían usar esta vulnerabilidad para obtener información confidencial del usuario para mayor detección de información y ataques. Esto afecta a: ZXV10 B860A V2.1-T_V0032.1.1.04_jiangsuTelecom
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022