Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HTTP Strict Transport Security en IBM Security SOAR (CVE-2021-29785)

Fecha de publicación:
20/01/2022
Idioma:
Español
IBM Security SOAR versiones V42 y V43, podría permitir a un atacante remoto obtener información confidencial, causada por el fallo en la habilitación apropiada de HTTP Strict Transport Security. Un atacante podría explotar esta vulnerabilidad para obtener información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 203169
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2022

Vulnerabilidad en Trend Micro Deep Security y Cloud One - Workload Security Agent para Linux (CVE-2022-23120)

Fecha de publicación:
20/01/2022
Idioma:
Español
Una vulnerabilidad de inyección de código en Trend Micro Deep Security y Cloud One - Workload Security Agent para Linux versión 20 y anteriores, podría permitir a un atacante escalar privilegios y ejecutar código arbitrario en el contexto de root. Nota: un atacante debe obtener primero acceso al agente de destino en un estado no activado y no configurado para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2022

Vulnerabilidad en Trend Micro Deep Security y Cloud One - Workload Security Agent para Linux (CVE-2022-23119)

Fecha de publicación:
20/01/2022
Idioma:
Español
Una vulnerabilidad de salto de directorio en Trend Micro Deep Security y Cloud One - Workload Security Agent para Linux versión 20 y anteriores, podría permitir a un atacante leer archivos arbitrarios del sistema de archivos. Nota: un atacante debe obtener primero un acceso comprometido al Deep Security Manager (DSM) de destino o el agente de destino no debe estar aún activado o configurado para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2022

Vulnerabilidad en los parámetros username y contactno en Courcecodester COVID 19 Testing Management System (CTMS) (CVE-2021-44245)

Fecha de publicación:
20/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en Courcecodester COVID 19 Testing Management System (CTMS) versión 1.0, por medio de los parámetros (1) username y (2) contactno
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2022

Vulnerabilidad en el parámetro password en Sourcecodester Online Reviewer System (CVE-2021-44090)

Fecha de publicación:
20/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en Sourcecodester Online Reviewer System versión 1.0, por medio del parámetro password
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2022

Vulnerabilidad en el parámetro username en el formulario de inicio de sesión de administración en code-projects Pharmacy Management (CVE-2021-44092)

Fecha de publicación:
20/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en code-projects Pharmacy Management versión 1.0, por medio del parámetro username en el formulario de inicio de sesión de administración
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/01/2025

Vulnerabilidad en el parámetro username en el archivo login.php en Sourcecodester Logistic Hub Parcel's Management System (CVE-2021-44244)

Fecha de publicación:
20/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en Sourcecodester Logistic Hub Parcel"s Management System versión 1.0, por medio del parámetro username en el archivo login.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2022

Vulnerabilidad en los metadatos de archivo en AIDE (CVE-2021-45417)

Fecha de publicación:
20/01/2022
Idioma:
Español
AIDE versiones anteriores a 0.17.4, permite a usuarios locales obtener privilegios de root por medio de metadatos de archivo diseñados (como atributos extendidos de XFS o ACLs de tmpfs), debido a un desbordamiento de búfer en la región heap de la memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2023

Vulnerabilidad en los parámetros fullname, phone, y address en el archivo register.php en Courcecodester Multi Restaurant Table Reservation System (CVE-2021-44091)

Fecha de publicación:
20/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Courcecodester Multi Restaurant Table Reservation System versión 1.0, en el archivo register.php por medio de los parámetros (1) fullname, (2) phone, y (3) address
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2022

Vulnerabilidad en la función de la biblioteca estándar "std::fs::remove_dir_all" en Rust (CVE-2022-21658)

Fecha de publicación:
20/01/2022
Idioma:
Español
Rust es un lenguaje de programación multiparadigma de propósito general diseñado para el rendimiento y la seguridad, especialmente la concurrencia segura. El Grupo de Trabajo de Respuesta de Seguridad de Rust fue notificado de que la función de la biblioteca estándar "std::fs::remove_dir_all" es vulnerable a una condición de carrera que permite el seguimiento de enlaces simbólicos (CWE-363). Un atacante podría usar este problema de seguridad para engañar a un programa con privilegios para que elimine archivos y directorios a los que el atacante no podría acceder o eliminar de otro modo. Rust versiones 1.0.0 hasta Rust versión 1.58.0 están afectados por esta vulnerabilidad, con la versión 1.58.1 que contiene un parche. Tenga en cuenta que los siguientes objetivos de construcción no presentan APIs usables para mitigar apropiadamente el ataque, y por lo tanto siguen siendo vulnerables incluso con una cadena de herramientas parcheada: macOS versiones anteriores a 10.10 (Yosemite) y REDOX. Recomendamos a todo el mundo que actualice a Rust versión 1.58.1 tan pronto como sea posible, especialmente a las personas que desarrollan programas que esperan que sean ejecutados en contextos privilegiados (incluidos los demonios del sistema y los binarios setuid), ya que son los que presentan el mayor riesgo de estar afectados por esto. Tenga en cuenta que añadir comprobaciones en su código base antes de llamar a remove_dir_all no mitigará la vulnerabilidad, ya que también serían vulnerables a condiciones de carrera como el propio remove_dir_all. La mitigación existente funciona como es pretendido fuera de las condiciones de carrera
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro ID en el archivo index.html en AFI WebACMS (CVE-2021-44829)

Fecha de publicación:
20/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo index.html en AFI WebACMS versiones hasta 2.1.0, por medio del parámetro ID
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en el repositorio GitHub skylot/jadx (CVE-2022-0219)

Fecha de publicación:
20/01/2022
Idioma:
Español
Una Restricción Inapropiada de la Referencia a Entidades Externas XML en el repositorio GitHub skylot/jadx versiones anteriores a 1.3.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2022