Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo htmlescape ../../programs/escape.c:46 en GNU LibreDWG (CVE-2020-21816)

Fecha de publicación:
17/05/2021
Idioma:
Español
Se presenta un problema de desbordamiento de búfer en la región heap de la memoria en GNU LibreDWG versión 0.10.2641, por medio del archivo htmlescape ../../programs/escape.c:46
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2021

Vulnerabilidad en el archivo output_TEXT ../../programs/dwg2SVG.c:114 en GNU LibreDWG (CVE-2020-21815)

Fecha de publicación:
17/05/2021
Idioma:
Español
Se presenta un problema de desreferencia de puntero null en GNU LibreDWG versión 0.10.2641 por medio del archivo output_TEXT ../../programs/dwg2SVG.c:114, que causa una denegación de servicio (bloqueo de la aplicación)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2021

Vulnerabilidad en el archivo htmlwescape ../../programs/escape.c:97 en GNU LibreDWG (CVE-2020-21814)

Fecha de publicación:
17/05/2021
Idioma:
Español
Se presenta un problema de desbordamiento de búfer en la región heap de la memoria en GNU LibreDWG versión 0.10.2641, por medio del archivo htmlwescape ../../programs/escape.c:97
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2021

Vulnerabilidad en el módulo de administrador de contenido en CmsWing (CVE-2020-24992)

Fecha de publicación:
17/05/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross site scripting en CmsWing versión 1.3.7. Esta vulnerabilidad (de tipo XSS almacenado) es desencadenada cuando un administrador accede al módulo de administrador de contenido
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2021

Vulnerabilidad en el campo field en el formulario de registro en Project Worlds Online Examination System (CVE-2020-29205)

Fecha de publicación:
17/05/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting XSS en el formulario de registro en Project Worlds Online Examination System versión 1.0, permite a un atacante remoto inyectar código arbitrario por medio del campo field
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2021

Vulnerabilidad en un servidor web en InvoicePlane (CVE-2021-29024)

Fecha de publicación:
17/05/2021
Idioma:
Español
En InvoicePlane versión 1.5.11, un servidor web mal configurado permite la descarga de archivos y listas de directorios no autenticados. Permitiendo a un atacante saltar el directorio y descargar archivos se supone que es privado sin autenticación
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2023

Vulnerabilidad en el restablecimiento de contraseña y el token en InvoicePlane (CVE-2021-29023)

Fecha de publicación:
17/05/2021
Idioma:
Español
InvoicePlane versión 1.5.11, no presenta ningún límite de velocidad para el restablecimiento de contraseña y el token de restablecimiento es generado usando un mecanismo débil que es predecible
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023

Vulnerabilidad en la URL en el parámetro de consulta ?next en el paquete Python "Flask-Security-Too" (CVE-2021-32618)

Fecha de publicación:
17/05/2021
Idioma:
Español
El paquete Python "Flask-Security-Too" es usado para añadir características de seguridad a su aplicación Flask. Es una versión mantenida independientemente de Flask-Security basada en la versión 3.0.0 de Flask-Security. Todas las versiones de Flask-Security-Too permiten redirecciones después de muchas visualizaciones con éxito (por ejemplo, /login) al honrar al parámetro de consulta ?next. Se presenta un código en FS para comprobar que la url especificada en el siguiente parámetro next es relativa O presenta la misma netloc (ubicación de red) que la URL pedida. Esta comprobación usa la biblioteca Python urlsplit. Sin embargo, muchos navegadores son muy indulgentes con el tipo de URL que aceptan y "fill in the blanks" cuando se les presenta una URL posiblemente incompleta. Como ejemplo concreto - ajustando http://login?next=\\github.com pasará la comprobación de URLs relativas de FS sin embargo muchos navegadores convertirán gustosamente esto en http://github.com. Por lo tanto, un atacante podría enviar dicho enlace a un usuario involuntario, usando un sitio legítimo y hacer que se redirija a cualquier sitio que desee. Esto se considera de baja gravedad debido al hecho de que si es usado Werkzeug (que es muy común con las aplicaciones Flask) como la capa WSGI, por defecto SIEMPRE asegura que la cabecera Location es absoluta - haciendo así este vector de ataque mudo. Es posible para los escritores de aplicaciones modificar este comportamiento por defecto estableciendo el parámetro "autocorrect_location_header=False"
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/05/2021

Vulnerabilidad en los metadatos de archivos de imagen en Exiv2 (CVE-2021-32617)

Fecha de publicación:
17/05/2021
Idioma:
Español
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Fue encontrado un algoritmo ineficiente (complejidad cuadrática) en Exiv2 versiones v0.27.3 y anteriores. El algoritmo ineficiente es desencadenado cuando Exiv2 es usado para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar la vulnerabilidad para causar una denegación de servicio, si pueden engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. El bug es corregido en versión v0.27.4. Tome en cuenta que este bug solo es desencadenado al _escribir_ los metadatos, que es una operación Exiv2 que es usado con menos frecuencia que _leer_ los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos de Exiv2, necesitas agregar un argumento de línea de comandos adicional como "rm"
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en el archivo output_TEXT ../../programs/dwg2SVG.c:114 en GNU LibreDWG (CVE-2020-21813)

Fecha de publicación:
17/05/2021
Idioma:
Español
Se presenta un problema de desreferencia de puntero null en GNU LibreDWG versión 0.10.2641, por medio del archivo output_TEXT ../../programs/dwg2SVG.c:114, que causa una denegación de servicio (bloqueo de la aplicación)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2021

Vulnerabilidad en el uso de trailing double slashes en la URL en la función index.js::removeTrailingSlashes() en el paquete koa-remove-trailing-slashes (CVE-2021-23384)

Fecha de publicación:
17/05/2021
Idioma:
Español
El paquete koa-remove-trailing-slashes versiones anteriores a 2.0.2, es vulnerable a Open Redirect por medio del uso de trailing double slashes en la URL al acceder al extremo vulnerable (como https://example.com//attacker.example/) . El código vulnerable está en la función index.js::removeTrailingSlashes(), ya que el servidor web usa URL relativas en lugar de URL absolutas
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/05/2021

Vulnerabilidad en la modificación de credenciales en SITEL CAP/PRX (CVE-2021-32454)

Fecha de publicación:
17/05/2021
Idioma:
Español
SITEL CAP/PRX versiones del firmware 5.2.01, usa una contraseña embebida. Un atacante con acceso al dispositivo podría modificar estas credenciales, dejando a los administradores del dispositivo sin acceso
Gravedad CVSS v3.1: ALTA
Última modificación:
25/05/2021