Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función src_parser_trans_stage_1_2_3 trgil gilcc (CVE-2020-21572)

Fecha de publicación:
02/11/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la función src_parser_trans_stage_1_2_3 trgil gilcc versiones anteriores al commit 803969389ca9c06237075a7f8eeb1a19e6651759, permite a atacantes causar una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2021

Vulnerabilidad en un archivo de imagen en abhijitnathwani image-processing (CVE-2020-21573)

Fecha de publicación:
02/11/2021
Idioma:
Español
Se ha detectado un problema en abhijitnathwani image-processing versión v0.1.0, que permite a atacantes locales causar una denegación de servicio por medio de un archivo de imagen diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2021

Vulnerabilidad en una petición de url larga en YotsuyaNight c-http (CVE-2020-21574)

Fecha de publicación:
02/11/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en YotsuyaNight c-http versión v0.1.0, permite a atacantes causar una denegación de servicio por medio de una petición de url larga que se pasa a la función delimitedread
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2021

Vulnerabilidad en los filtros de autorización personalizados en Hangfire (CVE-2021-41238)

Fecha de publicación:
02/11/2021
Idioma:
Español
Hangfire es un sistema de código abierto para llevar a cabo el procesamiento de trabajos en segundo plano en aplicaciones .NET o .NET Core. No es requerido un servicio de Windows o un proceso separado. La Interfaz de Usuario de Hangfire.Core usa filtros de autorización para evitar que se muestren datos confidenciales a usuarios no autorizados. Por defecto, cuando no se especifican filtros de autorización personalizados, es usado el filtro "LocalRequestsOnlyAuthorizationFilter" para permitir sólo las peticiones locales y prohibir todas las peticiones remotas para proporcionar datos confidenciales, protegidos por la configuración predeterminada. Sin embargo, debido a los recientes cambios, en la versión 1.7.25, no son usados filtros de autorización por defecto, permitiendo que las peticiones remotas tengan éxito. Si está usando el método "UseHangfireDashboard" con el valor de la propiedad "DashboardOptions.Authorization" por defecto, su instalación es afectada. Si es especificado cualquier otro filtro de autorización en la propiedad "DashboardOptions.Authorization", no es afectado. Las versiones parcheadas (1.7.26) están disponibles tanto en Nuget.org como en una versión etiquetada en el repositorio de github. Las reglas de autorización por defecto vuelven a prohibir las peticiones remotas por defecto al incluir el filtro "LocalRequestsOnlyAuthorizationFilter" a la configuración por defecto. Por favor, actualice a la versión más reciente para mitigar el problema. Para usuarios que no puedan actualizar, es posible mitigar el problema usando el filtro "LocalRequestsOnlyAuthorizationFilter" explícitamente cuando se configura la Interfaz de Usuario del Panel
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2021

Vulnerabilidad en una coordinación específica de peticiones web en la interfaz de la base de datos de clientes de FortiPortal (CVE-2021-36181)

Fecha de publicación:
02/11/2021
Idioma:
Español
Una ejecución concurrente usando un recurso compartido con una vulnerabilidad de sincronización inapropiada ("Condición de carrera") en la interfaz de la base de datos de clientes de FortiPortal versiones anteriores a 6.0.6, puede permitir a un usuario autenticado y poco privilegiado llevar los datos de la base de datos subyacente a un estado inconsistente por medio de una coordinación específica de peticiones web
Gravedad CVSS v3.1: BAJA
Última modificación:
04/11/2021

Vulnerabilidad en las opciones de la interfaz gráfica de usuario en FortiOS (CVE-2021-41019)

Fecha de publicación:
02/11/2021
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de certificado con desajuste de host [CWE-297] en FortiOS versiones 6.4.6 y por debajo, de puede permitir la conexión a un servidor LDAP malicioso por medio de las opciones de la interfaz gráfica de usuario, conllevando a una divulgación de información confidencial, como las credenciales de AD
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2021

Vulnerabilidad en el nombre de usuario en Thunderdome (CVE-2021-41232)

Fecha de publicación:
02/11/2021
Idioma:
Español
Thunderdome es una herramienta de póker de planificación ágil de código abierto con el tema de la Lucha por los puntos. En las versiones afectadas se presenta una vulnerabilidad de inyección LDAP que afecta a las instancias con autenticación LDAP habilitada. El nombre de usuario proporcionado no se escapa correctamente. Este problema ha sido parcheado en la versión 1.16.3. Si los usuarios no pueden actualizar deberían deshabilitar la función LDAP si está en uso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/02/2024

Vulnerabilidad en múltiples peticiones HTTP en la interfaz web de FortiPortal (CVE-2021-32595)

Fecha de publicación:
02/11/2021
Idioma:
Español
Múltiples vulnerabilidades de consumo de recursos no controlables en la interfaz web de FortiPortal versiones anteriores a 6.0.6, pueden permitir a un único usuario poco privilegiado inducir una denegación de servicio por medio de múltiples peticiones HTTP
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2021

Vulnerabilidad en la funcionalidad polls en el archivo infusions/member_poll_panel/poll_admin.php en PHP-Fusion (CVE-2020-23754)

Fecha de publicación:
02/11/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo infusions/member_poll_panel/poll_admin.php en PHP-Fusion 9.03.50, permite a atacantes ejecutar código arbitrario, por medio de la funcionalidad polls
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2021

Vulnerabilidad en el parámetro bbsmeta en el archivo application/controllers/AdminController.php en xujinliang zibbs (CVE-2020-23719)

Fecha de publicación:
02/11/2021
Idioma:
Español
Una vulnerabilidad de tipo cross site scripting (XSS) en el archivo application/controllers/AdminController.php en xujinliang zibbs versión 1.0, permite a atacantes ejecutar código arbitrario por medio del parámetro bbsmeta
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2021

Vulnerabilidad en el parámetro route del archivo index.php. en xujinliang zibbs (CVE-2020-23718)

Fecha de publicación:
02/11/2021
Idioma:
Español
Una vulnerabilidad de tipo cross site scripting (XSS) en xujinliang zibbs versión 1.0, permite a atacantes ejecutar código arbitrario por medio del parámetro route del archivo index.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2021

Vulnerabilidad en FortiManager (CVE-2021-26107)

Fecha de publicación:
02/11/2021
Idioma:
Español
Una vulnerabilidad de control de acceso inapropiado [CWE-284] en FortiManager versiones 6.4.4 y 6.4.5, puede permitir a un atacante autenticado con un perfil de usuario restringido modificar el estado del túnel VPN de otros VDOMs usando VPN Manager
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022