Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición HTTP a una URL arbitraria en la aplicación (CVE-2021-27759)

Fecha de publicación:
06/05/2022
Idioma:
Español
Esta vulnerabilidad surge porque la aplicación permite al usuario llevar a cabo alguna acción confidencial sin verificar que la petición fue enviada intencionalmente. Un atacante puede causar que el navegador de la víctima emita una petición HTTP a una URL arbitraria en la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2022

Vulnerabilidad en descrifrado de los datos (CVE-2021-27761)

Fecha de publicación:
06/05/2022
Idioma:
Español
Una seguridad de transporte web débil (TLS débil): Un atacante puede ser capaz de descifrar los datos usando ataques
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2022

Vulnerabilidad en unos encabezados HTTP (CVE-2021-27762)

Fecha de publicación:
06/05/2022
Idioma:
Español
Unos encabezados HTTP relacionadas con la seguridad configurados inapropiadamente: Varios encabezados relacionados con la seguridad faltaban o estaban configurados inapropiadamente en las respuestas web
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/05/2022

Vulnerabilidad en el flag HTTPONLY (CVE-2021-27764)

Fecha de publicación:
06/05/2022
Idioma:
Español
Cookie sin el flag HTTPONLY establecido. La cookie de NUMBER fue establecida sin los flags Secure o HTTPOnly. Las imágenes muestran la cookie con el flag que falta. (WebUI)
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2023

Vulnerabilidad en la funcionalidad de chat de Sametime en los clientes Notes FP4 (CVE-2021-27760)

Fecha de publicación:
06/05/2022
Idioma:
Español
Se ha detectado un problema en la funcionalidad de chat de Sametime en los clientes Notes 11.0 - 11.0.1 FP4. Un usuario autenticado del chat de Sametime podría causar una Ejecución de Código Remota en otro cliente de chat mediante el envío de un mensaje con formato especial mediante el chat que contenga código Javascript
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en la página de administración del router Dragon path en el hardware de los routers Bharti Airtel de Dragon Path Technologies BDT-121 (CVE-2022-28507)

Fecha de publicación:
06/05/2022
Idioma:
Español
El hardware de los routers Bharti Airtel de Dragon Path Technologies BDT-121 versión 1.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio de la página de administración del router Dragon path
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2022

Vulnerabilidad en FUDforum (CVE-2022-28545)

Fecha de publicación:
06/05/2022
Idioma:
Español
FUDforum versión 3.1.1, es vulnerable a un ataque de tipo XSS Almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2022

Vulnerabilidad en el parámetro vulnerable &ycd_type en el plugin Countdown & Clock de Adam Skaat en WordPress (CVE-2022-29421)

Fecha de publicación:
06/05/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en el plugin Countdown & Clock de Adam Skaat en WordPress por medio del parámetro vulnerable &ycd_type
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2022

Vulnerabilidad en los parámetros vulnerables &ycd-circle-countdown-before-countdown y &ycd-circle-countdown-after-countdown en el plugin Countdown & Clock de Adam Skaat en WordPress (CVE-2022-29420)

Fecha de publicación:
06/05/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Autenticado (admin+) en el plugin Countdown & Clock versiones anteriores a 2.3.2 incluyéndola de Adam Skaat en WordPress, por medio de los parámetros vulnerables &ycd-circle-countdown-before-countdown y &ycd-circle-countdown-after-countdown
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2024

Vulnerabilidad en la funcionalidad de control de acceso basado en roles (RBAC) de Brocade SANNav (CVE-2022-28165)

Fecha de publicación:
06/05/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad de control de acceso basado en roles (RBAC) de Brocade SANNav versiones anteriores a 2.2.0 podría permitir a un atacante remoto autenticado acceder a recursos a los que no debería poder acceder y llevar a cabo acciones que no debería poder realizar. La vulnerabilidad se presenta porque no son llevados a cabo restricciones en el lado del servidor para asegurar que el usuario presenta permiso requerido antes de procesar las peticiones
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Keylime (CVE-2022-1053)

Fecha de publicación:
06/05/2022
Idioma:
Español
Keylime no hace valer que los datos de registro del agente sean los mismos cuando el inquilino lo usa para la comprobación del EK y la cita de identidad y el verificador para comprobar la cita de integridad. Esto permite a un atacante usar un par AK, EK de un TPM real para pasar la comprobación del EK y dar al verificador un AK de un TPM de software. Un ataque con éxito rompe toda la cadena confiable porque un AK no comprobado es usado por el verificador. Este problema es peor si la comprobación ocurre primero y luego el agente es agregado al verificador porque el tiempo es más fácil y el verificador no comprueba que la entrada regcount sea igual a 1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el mensaje de error de bloqueo en la API REST de Splunk Enterprise (CVE-2021-33845)

Fecha de publicación:
06/05/2022
Idioma:
Español
La API REST de Splunk Enterprise permite enumerar los nombres de usuario por medio del mensaje de error de bloqueo. La vulnerabilidad potencial afecta a las instancias de Splunk Enterprise anteriores a 8.1.7 cuando están configuradas para reprimir los errores de inicio de sesión verboso
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2022