Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la API subsónica en Ampache (CVE-2021-21399)

Fecha de publicación:
13/04/2021
Idioma:
Español
Ampache es una aplicación de transmisión de audio y video basada en la web y un administrador de archivos. Las versiones anteriores a 4.4.1 permiten el acceso no autenticado a Ampache usando la API subsonic. Para realizar el ataque con éxito, debe utilizar un nombre de usuario que no forme parte del sitio para omitir las comprobaciones de autenticación. Para obtener más detalles y una guía de solución alternativa, consulte el aviso de seguridad de GitHub al que se hace referencia
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el parámetro HTTP en SAP Manufacturing Execution (System Rules) (CVE-2021-27600)

Fecha de publicación:
13/04/2021
Idioma:
Español
SAP Manufacturing Execution (System Rules), versiones - 15.1, 15.2, 15.3, 15.4, permite a un atacante autorizado insertar código malicioso en el parámetro HTTP y enviarlo al servidor porque la pestaña SAP Manufacturing Execution (reglas del sistema) no codifica suficientemente algunos parámetros , resultando en una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado. El código malicioso que puede ser usado para diferentes propósitos. por ejemplo, la información se puede leer, modificar y enviar al atacante. Sin embargo, la disponibilidad del servidor no puede estar impactada
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2021

Vulnerabilidad en la aplicación Backoffice en SAP Commerce (CVE-2021-27602)

Fecha de publicación:
13/04/2021
Idioma:
Español
SAP Commerce, versiones: 1808, 1811, 1905, 2005, 2011, la aplicación Backoffice permite a determinados usuarios autorizados crear reglas de origen que son traducidas en reglas de drools cuando se publican en determinados módulos dentro de la aplicación. Un atacante con esta autorización puede inyectar código malicioso en las reglas de origen y llevar a cabo una ejecución de código remota, permitiendo comprometer la confidencialidad, integridad y disponibilidad de la aplicación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2021

Vulnerabilidad en la acción coverterCheckList en la clase meta_driver_srv.js en el software IPM en Eaton Intelligent Power Manager (IPM) (CVE-2021-23281)

Fecha de publicación:
13/04/2021
Idioma:
Español
Eaton Intelligent Power Manager (IPM) versiones anteriores a 1.69, es susceptible a una vulnerabilidad de ejecución de código remota no autenticada. El software IPM no sanea la fecha proporcionada por medio de la acción coverterCheckList en la clase meta_driver_srv.js. Los atacantes pueden enviar un paquete especialmente diseñado para hacer que IPM se conecte al servidor SNMP y ejecutar código controlado por el atacante
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2021

Vulnerabilidad en el almacenamiento de archivos en SAP NetWeaver AS Java (Aplicaciones basadas en HTMLB para Java) (CVE-2021-27601)

Fecha de publicación:
13/04/2021
Idioma:
Español
SAP NetWeaver AS Java (Aplicaciones basadas en HTMLB para Java) permite a un atacante autorizado de nivel básico almacenar un archivo malicioso en el servidor. Cuando una víctima intenta abrir este archivo, resulta en una vulnerabilidad de tipo Cross-Site Scripting (XSS) y el atacante puede leer y modificar datos. Sin embargo, el atacante no tiene control sobre la clase o el grado
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2021

Vulnerabilidad en HCM Travel Management Fiori Apps V2 de SAP (CVE-2021-27605)

Fecha de publicación:
13/04/2021
Idioma:
Español
HCM Travel Management Fiori Apps V2 de SAP, versión - 608, no lleva a cabo una comprobación de autorización apropiada, permitiendo a un atacante autenticado pero no autorizado leer los números personales de los empleados, resultando en una escalada de privilegios. Sin embargo, el atacante solo puede leer determinada información como el apellido, el nombre de los empleados, por lo que hay determinada pérdida de información confidencial, la Integridad y Disponibilidad no están afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2021

Vulnerabilidad en el servicio SAP EarlyWatch Alert en SAP Focused RUN (CVE-2021-27609)

Fecha de publicación:
13/04/2021
Idioma:
Español
SAP Focused RUN versiones 200, 300 no llevan a cabo las comprobaciones de autorización necesarias para un usuario autenticado, el cual permite a un usuario llamar al servicio oData y manipular la activación para la recopilación y envío de datos del servicio SAP EarlyWatch Alert a SAP sin la autorización prevista
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2021

Vulnerabilidad en un módulo de función SPI_WAIT_MILLIS habilitado para RFC en SAP NetWeaver AS ABAP (CVE-2021-27603)

Fecha de publicación:
13/04/2021
Idioma:
Español
Un módulo de función SPI_WAIT_MILLIS habilitado para RFC en SAP NetWeaver AS ABAP, versiones - 731, 740, 750, permite mantener un proceso de trabajo ocupado durante cualquier período de tiempo. Un atacante podría llamar a este módulo de funciones varias veces para bloquear todos los procesos de trabajo, conllevando a una Denegación de Servicio y afectaría la Disponibilidad del sistema SAP
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2022

Vulnerabilidad en el servlet en SAP NetWeaver AS JAVA (Customer Usage Provisioning Servlet) (CVE-2021-27598)

Fecha de publicación:
13/04/2021
Idioma:
Español
SAP NetWeaver AS JAVA (Customer Usage Provisioning Servlet), versiones - 7.31, 7.40, 7.50, permite a un atacante leer algunos datos estadísticos como la versión del producto, el tráfico, la marca de tiempo, etc. debido a una falta de comprobación de autorización en el servlet
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el grupo de inicio de sesión en las URL en SAP NetWeaver Application Server Java (HTTP Service) (CVE-2021-21492)

Fecha de publicación:
13/04/2021
Idioma:
Español
SAP NetWeaver Application Server Java (HTTP Service), versiones - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, no comprueba suficientemente el grupo de inicio de sesión en las URL, resultando en una vulnerabilidad de suplantación de contenido cuando la lista de directorios está habilitada
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2021

Vulnerabilidad en el archivo Maps_srv.js de IPM en la carga de un archivo NodeJS en la acción uploadBackgroud en Eaton Intelligent Power Manager (IPM) (CVE-2021-23280)

Fecha de publicación:
13/04/2021
Idioma:
Español
Eaton Intelligent Power Manager (IPM) versiones anteriores a 1.69, es susceptible a una vulnerabilidad de carga de archivos arbitraria autenticada. El archivo Maps_srv.js de IPM permite a un atacante cargar un archivo NodeJS malicioso usando la acción uploadBackgroud. Un atacante puede cargar un código malicioso o ejecutar cualquier comando utilizando un paquete especialmente diseñado para explotar la vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2021

Vulnerabilidad en la clase meta_driver_srv.js en la acción saveDriverData en Eaton Intelligent Power Manager (IPM) (CVE-2021-23279)

Fecha de publicación:
13/04/2021
Idioma:
Español
Eaton Intelligent Power Manager (IPM) versiones anteriores a 1.69, es susceptible a una vulnerabilidad de eliminación de archivos arbitrarios no autenticados inducida debido a una comprobación inapropiada de entrada en la clase meta_driver_srv.js con la acción saveDriverData utilizando un driverID no válido. Un atacante puede enviar paquetes especialmente diseñados para eliminar los archivos del sistema donde está instalado el software IPM
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2021