Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los parámetros de la función del analizador DPL en la extensión DynamicPageList3 (CVE-2021-41118)

Fecha de publicación:
04/10/2021
Idioma:
Español
La extensión DynamicPageList3 es una herramienta de informes para MediaWiki, que enumera los miembros de las categorías y las intersecciones con varios formatos y detalles. En las versiones afectadas, la entrada no saneada de la fecha de la expresión regular dentro de los parámetros de la función del analizador DPL, permitía una posibilidad de ReDoS (Regex Denial of Service). Esto ha sido resuelto en la versión 3.3.6. Si no puede actualizar también puede establecer "$wgDplSettings["functionalRichness"] = 0;" o deshabilitar DynamicPageList3 para mitigarlo
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en el encabezado "Authorization" en Wire-server (CVE-2021-41100)

Fecha de publicación:
04/10/2021
Idioma:
Español
Wire-server es el servidor de respaldo de la aplicación de mensajería segura de código abierto Wire. En las versiones afectadas es posible activar el cambio de dirección de correo electrónico de un usuario con sólo el token de sesión de corta duración en el encabezado "Authorization". Como el token de corta duración sólo sirve como medio de autenticación por parte del cliente para peticiones menos críticas al backend, la posibilidad de cambiar la dirección de correo electrónico con un token de corta duración constituye un ataque de escalada de privilegios. Dado que el atacante puede cambiar la contraseña después de establecer la dirección de correo electrónico a uno que ellos controlan, el cambio de la dirección de correo electrónico puede resultar en una toma de control de la cuenta por el atacante. Los tokens de corta duración pueden ser solicitados desde el backend por los clientes de Wire que usan los tokens de larga duración, tras lo cual los tokens de larga duración pueden ser almacenados de forma segura, por ejemplo en el llavero de los dispositivos. Los tokens de vida corta pueden usarse entonces para autenticar al cliente ante el backend para las acciones que se realizan con frecuencia, como el envío y la recepción de mensajes. Mientras que los tokens de corta duración no deberían estar disponibles para un atacante per se, son usados con más frecuencia y en forma de encabezado HTTP, lo que aumenta el riesgo de exposición a un atacante en relación con los tokens de larga duración, que son almacenados y transmiten en cookies. Si está ejecutando una instancia on-prem y aprovisiona a todos los usuarios con SCIM, no está afectado por este problema (el cambio de correo electrónico está bloqueado para usuarios de SCIM). El inicio de sesión único de SAML no está afectado por este problema y se comporta de forma idéntica antes y después de esta actualización. La razón es que la dirección de correo electrónico usada como SAML NameID es almacenada en una ubicación diferente en la base de datos de la que es utilizada para contactar con el usuario fuera de Wire. Las versiones 2021-08-16 y posteriores proporcionan un nuevo endpoint que requiere tanto la cookie de cliente de larga duración como el encabezado "Authorization". El antiguo endpoint ha sido eliminado. Si está ejecutando una instancia on-prem con al menos algunos de los usuarios invitados o aprovisionados por medio de SAML SSO y no puede actualizar, entonces puede bloquear "/self/email" en nginz (o en cualquier otro proxy o firewall que haya configurado). No es necesario discriminar por verbo: "/self/email" sólo acepta "PUT" y "DELETE", y "DELETE" casi nunca es usado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/10/2021

Vulnerabilidad en la funcionalidad mandatory encryption at rest en Wire (CVE-2021-41094)

Fecha de publicación:
04/10/2021
Idioma:
Español
Wire es una mensajería segura de código abierto. Los usuarios de Wire by Bund pueden omitir la funcionalidad mandatory encryption at rest simplemente deshabilitando el código de acceso de su dispositivo. Al iniciarse, la aplicación intentará habilitar el cifrado en reposo al generar claves de cifrado por medio del Enclave Seguro, pero fallará silenciosamente si no se ha establecido un código de acceso en el dispositivo. El usuario no presenta ninguna indicación de que el cifrado en reposo no está activo, ya que la funcionalidad está oculta para él. Este problema ha sido resuelto en la versión 3.70
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2022

Vulnerabilidad en un token de acceso en Wire (CVE-2021-41093)

Fecha de publicación:
04/10/2021
Idioma:
Español
Wire es una mensajería segura de código abierto. En las versiones afectadas, si un atacante consigue un token de acceso antiguo pero válido, puede hacerse con una cuenta al cambiar el correo electrónico. Este problema ha sido resuelto en la versión 3.86, que usa un nuevo endpoint que requiere adicionalmente una cookie de autenticación. Ver las referencias wire-ios-sync-engine y wire-ios-transport. Este es el aviso root que reúne los cambios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2022

Vulnerabilidad en la funcionalidad play en LCDS LAquis SCADA (CVE-2021-41579)

Fecha de publicación:
04/10/2021
Idioma:
Español
LCDS LAquis SCADA versiones hasta 4.3.1.1085, es vulnerable a una omisión de control y salto de ruta. Si un atacante puede conseguir que una víctima cargue un archivo de proyecto els malicioso y use la funcionalidad play, entonces el atacante puede omitir una ventana emergente de consentimiento y escribir archivos arbitrarios en ubicaciones del Sistema Operativo donde el usuario tenga permiso, conllevando a una ejecución de código
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en un archivo mep en mySCADA myDESIGNER (CVE-2021-41578)

Fecha de publicación:
04/10/2021
Idioma:
Español
mySCADA myDESIGNER versiones 8.20.0 y por debajo, permiten ataques de Salto de Directorio cuando se importan archivos de proyecto. Si un atacante puede engañar a una víctima para que importe un archivo mep malicioso, entonces consigue la capacidad de escribir archivos arbitrarios en ubicaciones del sistema operativo donde el usuario presenta permiso. Esto suele conllevar típicamente a una ejecución de código
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en el archivo ~/includes/admin/class-wc-stripe-admin-user-edit.php en la función save() en el plugin Stripe for WooCommerce de WordPress (CVE-2021-39347)

Fecha de publicación:
04/10/2021
Idioma:
Español
El plugin Stripe for WooCommerce de WordPress carece de una comprobación de capacidad en la función save() que se encuentra en el archivo ~/includes/admin/class-wc-stripe-admin-user-edit.php que hace posible que atacantes configuren su cuenta para usar el identificador único de Stripe de otros usuarios del sitio y realicen compras con sus cuentas de pago. Esto afecta a versiones 3.0.0 - 3.3.9
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2021

Vulnerabilidad en el hash de contraseña en Boston Scientific Zoom Latitude Modelo 3120 (CVE-2021-38400)

Fecha de publicación:
04/10/2021
Idioma:
Español
Un atacante con acceso físico al Boston Scientific Zoom Latitude Modelo 3120 puede retirar la unidad de disco duro o crear un USB especialmente diseñado para extraer el hash de contraseña para realizar ingeniería inversa por fuerza bruta de la contraseña del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2021

Vulnerabilidad en el binario en la clave de hardware (CVE-2021-38394)

Fecha de publicación:
04/10/2021
Idioma:
Español
Un atacante con acceso físico al dispositivo puede extraer el binario que comprueba la clave de hardware y realizar ingeniería inversa, que podría ser usado para crear un duplicado físico de una clave de hardware válida. La llave de hardware permite acceder a configuraciones especiales cuando es insertada
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2021

Vulnerabilidad en la página de inicio de sesión en GFOS Workforce Management (CVE-2021-38618)

Fecha de publicación:
04/10/2021
Idioma:
Español
En GFOS Workforce Management versión 4.8.272.1, la página de inicio de sesión de la aplicación es propensa a una omisión de autenticación, que permite que cualquier persona (que conozca las credenciales de un usuario excepto la contraseña) pueda acceder a una cuenta. Esto ocurre debido a una administración inapropiada de JSESSIONID
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en los componentes de software en el dispositivo afectado (CVE-2021-38398)

Fecha de publicación:
04/10/2021
Idioma:
Español
El dispositivo afectado usa componentes de software estándar que contienen vulnerabilidades sin parches. Un atacante malicioso con acceso físico al dispositivo afectado podría explotar estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2022

Vulnerabilidad en las respuestas de red en la herramienta de línea de comandos redis-cli y el servicio redis-sentinel en Redis (CVE-2021-32762)

Fecha de publicación:
04/10/2021
Idioma:
Español
Redis es una base de datos en memoria de código abierto que persiste en el disco. La herramienta de línea de comandos redis-cli y el servicio redis-sentinel pueden ser vulnerables a un desbordamiento de enteros cuando analizan respuestas de red de gran tamaño especialmente diseñadas. Esto es resultado de una vulnerabilidad en la biblioteca hiredis subyacente que no lleva a cabo una comprobación de desbordamiento antes de llamar a la función de asignación de pila calloc(). Este problema sólo afecta a los sistemas con asignadores de pila que no llevan a cabo sus propias comprobaciones de desbordamiento. La mayoría de los sistemas modernos lo hacen y, por lo tanto, no es probable que estén afectados. Además, por defecto redis-sentinel usa el asignador jemalloc que tampoco es vulnerable. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023