Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procedimiento de recuperación de archivos DXF en Drawings SDK (CVE-2021-32936)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se presenta un problema de escritura fuera de límites en el procedimiento de recuperación de archivos DXF en Drawings SDK (todas las versiones anteriores a 2022.4) resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una escritura más allá del final de un búfer asignado y permitir a atacantes causar una condición de denegación de servicio o ejecutar código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2023

Vulnerabilidad en el análisis de archivos DWG en Drawings SDK (CVE-2021-32938)

Fecha de publicación:
17/06/2021
Idioma:
Español
Drawings SDK (todas las versiones anteriores a 2022.4) es vulnerable a una lectura fuera de límites debido al análisis de archivos DWG resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una lectura más allá del final de un búfer asignado y permite a atacantes causar una condición de denegación de servicio o leer información confidencial de la memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2023

Vulnerabilidad en el procedimiento de recuperación de archivos DWG en Drawings SDK (CVE-2021-32940)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se presenta un problema de lectura fuera de límites en el procedimiento de recuperación de archivos DWG en Drawings SDK (todas las versiones anteriores a 2022.4) resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una lectura más allá del final de un búfer asignado y permitir a atacantes causar una condición de denegación de servicio o leer información confidencial de las ubicaciones de memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2023

Vulnerabilidad en el análisis de archivos DGN de Drawings SDK (CVE-2021-32946)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se presenta un problema de comprobación inapropiada de condiciones inusuales o excepcionales en el análisis de archivos DGN de Drawings SDK (Versiones 2022.4 y anteriores) resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en varios problemas fuera de límites y permitir a atacantes causar una condición de denegación de servicio o ejecutar código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2022

Vulnerabilidad en la función validateAddress() en el parámetro $patternselect en PHPMailer (CVE-2021-3603)

Fecha de publicación:
17/06/2021
Idioma:
Español
PHPMailer versión 6.4.1 y anteriores contienen una vulnerabilidad que puede resultar en la llamada de código no confiable (si dicho código es inyectado en el ámbito del proyecto anfitrión por otros medios). Si el parámetro $patternselect de la función validateAddress() es ajustada como "php" (el valor predeterminado, definido por PHPMailer::$validator), y el namespace global contiene una función llamada php, ésta será llamada con preferencia al validador incorporado del mismo nombre. Mitigado en PHPMailer versión 6.5.0 negando el uso de cadenas simples como nombres de funciones de validador
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en las respuestas de estado de monitorización en ConnectWise Automate (CVE-2021-32582)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se ha detectado un problema en ConnectWise Automate versiones anteriores a 2021.5. Se presenta una vulnerabilidad de inyección SQL ciega en la comunicación del inventario del agente principal que puede permitir a un atacante extraer información de la base de datos o credenciales administrativas de una instancia por medio de respuestas de estado de monitorización diseñadas
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2021

Vulnerabilidad en el producto de Captive Portal en Trend Micro InterScan Web Security Virtual Appliance (CVE-2021-31521)

Fecha de publicación:
17/06/2021
Idioma:
Español
Trend Micro InterScan Web Security Virtual Appliance versión 6.5 se ha detectado que presenta una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en el producto de Captive Portal
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2021

Vulnerabilidad en el acceso local en el instalador de Intel(R) Brand Verification Tool (CVE-2021-0143)

Fecha de publicación:
17/06/2021
Idioma:
Español
Los permisos inapropiados en el instalador de Intel® Brand Verification Tool versiones anteriores a 11.0.0.1225, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio del acceso local
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2021

Vulnerabilidad en la funcionalidad del manejador Ethernet/IP UDP de EIP Stack Group OpENer (CVE-2021-21777)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad del manejador Ethernet/IP UDP de Ethernet/IP de EIP Stack Group OpENer versión 2.3 y el commit de desarrollo 8c73bf3. Una petición de red especialmente diseñada puede conllevar a una lectura fuera de límites
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2022

Vulnerabilidad en el manejo de las plantillas XFA en Foxit PhantomPDF (CVE-2021-31476)

Fecha de publicación:
16/06/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PhantomPDF versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de las plantillas XFA. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una condición de confusión de tipo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13531
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2021

Vulnerabilidad en el firmware y el sistema de archivos del dispositivo en GE Reason (CVE-2021-31477)

Fecha de publicación:
16/06/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GE Reason versión RPV311 14A03. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el firmware y el sistema de archivos del dispositivo. El firmware y el sistema de archivos contienen credenciales por defecto embebidos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario de la descarga. Fue ZDI-CAN-11852
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2021

Vulnerabilidad en los nuevos registros de usuarios en Apollos Apps (CVE-2021-32691)

Fecha de publicación:
16/06/2021
Idioma:
Español
Apollos Apps es una plataforma de código abierto para lanzar aplicaciones church-related. En Apollos Apps anterior a versión 2.20.0, los nuevos registros de usuarios pueden acceder a la cuenta de cualquier persona al solo conocer su información básica de perfil (nombre, cumpleaños, sexo, etc.). Esto incluye toda la funcionalidad de la aplicación dentro de la misma, así como cualquier enlace autentificado a las páginas web basadas en Rock (como donaciones y eventos). Hay un parche en la versión 2.20.0. Como solución, uno puede parchear su servidor anulando el método de fuente de datos "create" en la clase "People"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/07/2022