Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro GET en el tema GoTo de WordPress (CVE-2021-24314)

Fecha de publicación:
17/05/2021
Idioma:
Español
El tema Goto WordPress versiones anteriores a 2.1 no sanea, comprueba o escapa las palabras claves del parámetro GET de su página de listado antes de usarlo en una sentencia SQL, conllevando a un problema de inyección SQL no autenticado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/05/2021

Vulnerabilidad en un método similar: el widget "Card" en un parámetro "title_tag" en el plugin Happy Addons para Elementor y en el plugin Happy Addons Pro para Elementor para WordPress (CVE-2021-24292)

Fecha de publicación:
17/05/2021
Idioma:
Español
El plugin Happy Addons para Elementor WordPress versiones anteriores a 2.24.0, el plugin Happy Addons Pro para Elementor WordPress versiones anteriores a 1.17.0, presentan una serie de widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios pocos privilegiados, como contribuyentes, todos por medio de un método similar: el widget "Card" acepta un parámetro "title_tag". Aunque el control de elementos enumera un conjunto fijo de posibles etiquetas html, es posible enviar una petición "save_builder" con el "header_tag" ajustado en "script" y el parámetro "title" real ajustado en JavaScript para que sea ejecutado dentro del script. etiquetas agregadas por el parámetro "header_tag"
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2021

Vulnerabilidad en la biblioteca lib/Cleantalk/ApbctWP/Firewall/SFW.php en la función update_log en Spam protection, AntiSpam, FireWall by CleanTalk WordPress Plugin (CVE-2021-24295)

Fecha de publicación:
17/05/2021
Idioma:
Español
Era posible explotar una vulnerabilidad de inyección SQL ciega Basada en el Tiempo y no autenticada en Spam protection, AntiSpam, FireWall by CleanTalk WordPress Plugin versiones anteriores a 5.153.4. La función update_log en la biblioteca lib/Cleantalk/ApbctWP/Firewall/SFW.php incluía una consulta vulnerable que podía inyectarse por medio del encabezado del agente de usuario al manipular las cookies ajustadas por la protección contra correo no deseado, antispam, FireWall por el plugin CleanTalk de WordPress versiones anteriores a 5.153.4 , enviando una petición inicial para obtener una cookie ct_sfw_pass_key y luego configurando manualmente una cookie ct_sfw_passed separada y no permitiendo que se restablezca
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2021

Vulnerabilidad en una página de "Upcoming" en el plugin de WordPress para ReDi Restaurant Reservation (CVE-2021-24299)

Fecha de publicación:
17/05/2021
Idioma:
Español
El plugin de WordPress para ReDi Restaurant Reservation versiones anteriores al 21.0426, proporciona la funcionalidad para permitir a usuarios hacer reservas en restaurantes. Estas reservas son almacenadas y pueden ser enumeradas en una página de "Upcoming" proporcionada por el plugin. Un usuario no autenticado puede completar el formulario para hacer una reserva en un restaurante. El formulario para hacer un campo de reserva de restaurante llamado "Comment" no usa la comprobación de entrada apropiada y puede ser usada para almacenar cargas útiles XSS. Las cargas útiles XSS serán ejecutadas cuando el usuario del plugin vaya a la página "Upcoming", que es un sitio web externo https://upcoming.reservationdiary.eu/ cargado en un iframe, y es cargado la reserva almacenada con la carga útil XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2021

Vulnerabilidad en require("child_process").execSync('calc.exe') en Windows en vmd (CVE-2021-33041)

Fecha de publicación:
17/05/2021
Idioma:
Español
vmd versiones hasta 1.34.0, permite un ataque de tipo Cross Site Scripting en "div class="markdown-body", como es demostrado por la ejecución de código remota de Electron por medio de require("child_process").execSync("calc.exe") en Windows y un ataque similar en macOS
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/05/2021

Vulnerabilidad en el parámetro "redirect" en el cambio de la petición de POST a GET en AcyMailing (CVE-2021-24288)

Fecha de publicación:
17/05/2021
Idioma:
Español
Cuando se suscriben usando AcyMailing, el parámetro "redirect" no es saneado apropiadamente. Al cambiar la petición de POST a GET, un atacante puede diseñar un enlace que contenga una página de destino potencialmente maliciosa y enviársela a la víctima
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/05/2021

Vulnerabilidad en el acceso a la base de datos de configuración interna del dispositivo en SITEL CAP/PRX (CVE-2021-32453)

Fecha de publicación:
17/05/2021
Idioma:
Español
SITEL CAP/PRX versiones del firmware 5.2.01, permite a un atacante con acceso a la red local, acceder por medio de HTTP a la base de datos de configuración interna del dispositivo sin ninguna autenticación. Un atacante podría explotar esta vulnerabilidad para obtener información sobre la configuración del dispositivo
Gravedad CVSS v3.1: BAJA
Última modificación:
09/11/2023

Vulnerabilidad en el campo Background Image en el plugin GiveWP – Donation Plugin and Fundraising Platform de WordPress (CVE-2021-24315)

Fecha de publicación:
17/05/2021
Idioma:
Español
El plugin de WordPress GiveWP – Donation Plugin and Fundraising Platform versiones anteriores a 2.10.4, no sanea ni escapa del campo Background Image de su Stripe Checkout Setting y el campo Logo en su configuración de correo electrónico, conllevando a problemas de tipo Cross-Site Scripting almacenado y no autenticado (admin+)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la etiqueta CORS ExposeHeader en el archivo de configuración CORS en Red Hat Ceph Storage RadosGW (Ceph Object Gateway) (CVE-2021-3524)

Fecha de publicación:
17/05/2021
Idioma:
Español
Se encontró un fallo en Red Hat Ceph Storage RadosGW (Ceph Object Gateway) en versiones anteriores a la 14.2.21. La vulnerabilidad está relacionada con la inyección de encabezados HTTP por medio de una etiqueta CORS ExposeHeader. El carácter de nueva línea en la etiqueta ExposeHeader en el archivo de configuración CORS genera una inyección de encabezado en la respuesta cuando se realiza la petición CORS. Además, la corrección de bug anterior para CVE-2020-10753 no tenía en cuenta el uso de \r como separador de encabezado, por lo que un nuevo fallo ha sido creado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los productos Sophos Endpoint para MacOS (CVE-2021-25264)

Fecha de publicación:
17/05/2021
Idioma:
Español
En múltiples versiones de los productos Sophos Endpoint para MacOS, un atacante local podría ejecutar código arbitrario con privilegios de administrador
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en el mecanismo de autenticación en IBM InfoSphere Information Server (CVE-2021-29747)

Fecha de publicación:
17/05/2021
Idioma:
Español
IBM InfoSphere Information Server versión 11.7, podría permitir a un atacante remoto obtener información altamente confidencial debido a una vulnerabilidad en el mecanismo de autenticación. IBM X-Force ID: 201775
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en un servidor MongoDB en IBM Planning Analytics Local (CVE-2020-4669)

Fecha de publicación:
17/05/2021
Idioma:
Español
IBM Planning Analytics Local versión 2.0, se conecta a un servidor MongoDB. MongoDB, un sistema de base de datos orientado a documentos, está escuchando en el puerto remoto y está configurado para permitir conexiones sin autenticación de contraseña. Un atacante remoto puede conseguir acceso no autorizado a la base de datos. IBM X-Force ID: 184600
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/05/2021