Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en grub-once de grub2 en SUSE Linux Enterprise Server 15 SP4 (CVE-2021-46705)

Fecha de publicación:
16/03/2022
Idioma:
Español
Una vulnerabilidad de Archivos Temporales no Seguros en grub-once de grub2 en SUSE Linux Enterprise Server 15 SP4, openSUSE Factory permite a atacantes locales truncar archivos arbitrarios. Este problema afecta a: SUSE Linux Enterprise Server 15 SP4 grub2 versiones anteriores a 2.06-150400.7.1. SUSE openSUSE Factory grub2 versiones anteriores a 2.06-18.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2023

Vulnerabilidad en el repositorio de GitHub pimcore/pimcore (CVE-2022-0911)

Fecha de publicación:
16/03/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en el repositorio de GitHub pimcore/pimcore versiones anteriores a 10.4.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en Gradle Enterprise (CVE-2022-27225)

Fecha de publicación:
16/03/2022
Idioma:
Español
Gradle Enterprise versiones anteriores a 2021.4.3, es basado en la transmisión de datos en texto sin cifrar en algunas situaciones. Usa Keycloak para los servicios de administración de la identidad. Durante el proceso de inicio de sesión, Keycloak establece cookies del navegador que proporcionan efectivamente la funcionalidad "remember-me". Para la compatibilidad con versiones anteriores de Safari, Keycloak establece un duplicado de la cookie sin el atributo Secure, lo que permite que la cookie sea enviada cuando es accedida a la ubicación para la que sea establecida la cookie por medio de HTTP. Esto crea la posibilidad de que un atacante (con la capacidad de hacerse pasar por el host de Gradle Enterprise) capture la sesión de inicio de sesión de un usuario haciendo que haga clic en un enlace http:// al servidor, a pesar de que el servidor real requiere HTTPS
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en la biblioteca jQuery deserialize en Fisheye y Crucible (CVE-2021-43956)

Fecha de publicación:
16/03/2022
Idioma:
Español
La biblioteca jQuery deserialize en Fisheye y Crucible versiones anteriores a 4.8.9, permitía a atacantes remotos inyectar HTML y/o JavaScript arbitrario por medio de una vulnerabilidad de contaminación de prototipos
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en Atlassian Fisheye y Crucible (CVE-2021-43957)

Fecha de publicación:
16/03/2022
Idioma:
Español
Las versiones afectadas de Atlassian Fisheye y Crucible permitían a atacantes remotos navegar por archivos locales por medio de una vulnerabilidad de Insecure Direct Object References (IDOR) en el directorio WEB-INF y omitir la corrección de CVE-2020-29446 debido a una falta de decodificación de url. Las versiones afectadas son anteriores a la versión 4.8.9
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2024

Vulnerabilidad en las credenciales de inicio de sesión de usuarios en Fisheye y Crucible (CVE-2021-43958)

Fecha de publicación:
16/03/2022
Idioma:
Español
Varios recursos de reposo en Fisheye y Crucible versiones anteriores a 4.8.9 permitían a atacantes remotos forzar las credenciales de inicio de sesión de usuarios, ya que los recursos de reposo no comprobaban si los usuarios estaban más allá de sus límites máximos de inicio de sesión fallido y, por lo tanto, requerían resolver un CAPTCHA además de proporcionar las credenciales de usuario para la autenticación por medio de una vulnerabilidad de restricción inapropiada del exceso de intentos de autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2024

Vulnerabilidad en el recurso /rest-service-fecru/server-v1 en Fisheye y Crucible (CVE-2021-43955)

Fecha de publicación:
16/03/2022
Idioma:
Español
El recurso /rest-service-fecru/server-v1 en Fisheye y Crucible versiones anteriores a 4.8.9, permitía a atacantes remotos autenticados obtener información sobre los directorios de instalación por medio de una vulnerabilidad de divulgación de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el archivo drivers/usb/gadget/udc/udc-xilinx.c en el kernel de Linux (CVE-2022-27223)

Fecha de publicación:
16/03/2022
Idioma:
Español
En el archivo drivers/usb/gadget/udc/udc-xilinx.c en el kernel de Linux versiones anteriores a 5.16.12, el índice del punto final no se comprueba y podría ser manipulado por el host para el acceso fuera de la matriz
Gravedad CVSS v3.1: ALTA
Última modificación:
08/02/2024

Vulnerabilidad en Mimecast Email Security (CVE-2020-36519)

Fecha de publicación:
16/03/2022
Idioma:
Español
Mimecast Email Security versiones anteriores a 10-01-2020 permite a cualquier administrador falsificar cualquier dominio y pasar la alineación DMARC por medio de SPF. Esto ocurre por el uso inapropiado de la funcionalidad address rewrite. (El dominio que es suplantado debe ser un cliente de la red de Mimecast desde el que es producida la suplantación)
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en la función pppoe en los parámetros pppoe_username, pppoe_passwd y pppoe_servicename en Arris TR3300 (CVE-2022-26996)

Fecha de publicación:
15/03/2022
Idioma:
Español
se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función pppoe por medio de los parámetros pppoe_username, pppoe_passwd y pppoe_servicename. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función upnp en el parámetro upnp_ttl en Arris TR3300 (CVE-2022-26997)

Fecha de publicación:
15/03/2022
Idioma:
Español
se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función upnp por medio del parámetro upnp_ttl. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función wps setting en el parámetro wps_enrolee_pin en Arris TR3300 (CVE-2022-26998)

Fecha de publicación:
15/03/2022
Idioma:
Español
se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función wps setting por medio del parámetro wps_enrolee_pin. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023