Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una carga útil en el parámetro "Page Title" en la funcionalidad "Pages" de Codoforum (CVE-2020-25876)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en la funcionalidad "Pages" de Codoforum versión v5.0.2, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "Page Title"
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2021

Vulnerabilidad en una carga útil en el campo "New Article" del plugin "Article" en CSZ CMS (CVE-2020-25392)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una vulnerabilidad de tipo cross site scripting (XSS) en CSZ CMS versión 1.2.9, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el campo "New Article" del plugin "Article"
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2021

Vulnerabilidad en una carga útil en el campo "New Pages" bajo el módulo "Pages Content" en CSZ CMS (CVE-2020-25391)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una vulnerabilidad de tipo cross site scripting en CSZ CMS versión 1.2.9, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el campo "New Pages" bajo el módulo "Pages Content"
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2021

Vulnerabilidad en una carga útil en el parámetro "Content" en moziloCMS (CVE-2020-25394)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en moziloCMS versión 2.0, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "Content"
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2021

Vulnerabilidad en el establecimiento de una sesión SSH en PuTTY (CVE-2021-36367)

Fecha de publicación:
09/07/2021
Idioma:
Español
PuTTY versiones hasta 0.75, procede con establecer una sesión SSH incluso si nunca ha enviado una respuesta de autenticación sustantiva. Esto facilita a un servidor SSH controlado por un atacante presentar una petición de autenticación falsa posterior (que el atacante puede usar para capturar los datos de las credenciales, y usar esos datos para fines no deseados por el usuario cliente)
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en los requisitos de certificado del cliente en los flujos del backend en Emissary-Ingress (CVE-2021-36371)

Fecha de publicación:
09/07/2021
Idioma:
Español
Emissary-Ingress (antes Ambassador API Gateway) hasta la versión 1.13.9 permite a los atacantes eludir los requisitos de certificado del cliente (es decir, mTLS cert_required) en los flujos ascendentes del backend cuando se define más de un TLSContext y existe al menos una configuración que no requiere autenticación de certificado del cliente. El atacante debe enviar un SNI especificando un backend no protegido y una cabecera HTTP Host especificando un backend protegido. (Las versiones 2.x no se ven afectadas. Las versiones 1.x no se ven afectadas con ciertos ajustes de configuración que implican prune_unreachable_routes y un recurso Host comodín)
Gravedad CVSS v3.1: BAJA
Última modificación:
14/07/2021

Vulnerabilidad en la puerta de enlace de la API EdgeX en la autenticación OAuth2EdgeX en Foundry (CVE-2021-32753)

Fecha de publicación:
09/07/2021
Idioma:
Español
EdgeX Foundry es un proyecto de código abierto para construir un framework abierto común para la computación de borde de la Internet de las cosas. Se presenta una vulnerabilidad en las versiones Edimburgo, Fuji, Ginebra y Hanoi del software. Cuando la puerta de enlace de la API EdgeX está configurada para la autenticación OAuth2 y es creado un usuario proxy, el client_id y el client_secret requeridos para obtener un token de autenticación OAuth2 se ajustan con el nombre de usuario del usuario proxy. Un atacante remoto de la red puede entonces llevar a cabo un ataque de contraseña basado en diccionario en el endpoint del token OAuth2 de la puerta de enlace de la API para obtener un token de autenticación OAuth2 y usar ese token para hacer llamadas autenticadas a los microservicios de EdgeX desde una red no confiable. OAuth2 es el método de autenticación predeterminado en la versión de EdgeX Edinburgh. El método de autenticación predeterminado fue cambiado a JWT en Fuji y versiones posteriores. Los usuarios deben actualizar a versión de EdgeX Ireland para obtener la corrección. El método de autenticación OAuth2 está deshabilitado en la versión Ireland. Si no se puede actualizar y es requerida la autenticación OAuth2, los usuarios deben crear usuarios OAuth2 directamente usando la API de Kong admin y renunciar al uso de la herramienta "security-proxy-setup" para crear usuarios OAuth2
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2021

Vulnerabilidad en el comando kdbg CLI en FortiAP. (CVE-2021-26106)el comando kdbg CLI en FortiAP (CVE-2021-26106)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una vulnerabilidad neutralización inapropiada de los elementos especiales usados en comandos del Sistema Operativo en la consola de FortiAP versiones 6.4.1 hasta 6.4.5 y versiones 6.2.4 hasta 6.2.5, puede permitir a un atacante autenticado ejecutar comandos no autorizados al ejecutar el comando kdbg CLI con argumentos específicamente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2021

Vulnerabilidad en las peticiones HTTP en FortiMail (CVE-2021-24007)

Fecha de publicación:
09/07/2021
Idioma:
Español
Múltiples vulnerabilidades de neutralización inapropiada de elementos especiales de comandos SQL en FortiMail versiones anteriores a 6.4.4, pueden permitir a un atacante no autenticado ejecutar código o comandos no autorizados por medio de peticiones HTTP específicamente diseñadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2021

Vulnerabilidad en las peticiones HTTP en la interfaz Administrativa y de Correo web en FortiMail (CVE-2021-22129)

Fecha de publicación:
09/07/2021
Idioma:
Español
Múltiples instancias de cálculo incorrecto del tamaño del búfer en la interfaz Administrativa y de Correo web de FortiMail versiones anteriores a 6.4.5, pueden permitir a un atacante autenticado con acceso regular al correo web desencadenar un desbordamiento del búfer y posiblemente ejecutar código o comandos no autorizados por medio de peticiones HTTP específicamente diseñadas
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2021

Vulnerabilidad en las secuencias de comandos en el shell de comandos de FortiSandbox (CVE-2020-29014)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una ejecución concurrente usando recursos compartidos con una sincronización inapropiada ("race condition") en el shell de comandos de FortiSandbox versiones anteriores a 3.2.2, puede permitir a un atacante autenticado llevar el sistema a un estado de falta de respuesta por medio de secuencias de comandos específicamente orquestadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2021

Vulnerabilidad en unos permisos débiles del sistema de archivos en HMS Ewon eCatcher (CVE-2021-33214)

Fecha de publicación:
09/07/2021
Idioma:
Español
En HMS Ewon eCatcher versiones hasta 6.6.4, permisos débiles del sistema de archivos podrían permitir a usuarios maliciosos acceder a archivos que podrían conllevar a una divulgación de información confidencial, la modificación de archivos de configuración o la interrupción del funcionamiento normal del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2021