Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el filtrado de rutas de archivos en Jenkins, LTS (CVE-2021-21690)

Fecha de publicación:
04/11/2021
Idioma:
Español
Los procesos de los agentes son capaces de omitir completamente el filtrado de rutas de archivos al envolver la operación de archivo en una ruta de archivo de agente en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en FilePath#toURI, FilePath#hasSymlink, FilePath#absolutize, FilePath#isDescendant, y FilePath#get*DiskSpace en Jenkins, LTS (CVE-2021-21694)

Fecha de publicación:
04/11/2021
Idioma:
Español
FilePath#toURI, FilePath#hasSymlink, FilePath#absolutize, FilePath#isDescendant, y FilePath#get*DiskSpace no comprueban ningún permiso en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en FilePath#renameTo y FilePath#moveAllChildrenTo en Jenkins, LTS (CVE-2021-21692)

Fecha de publicación:
04/11/2021
Idioma:
Español
FilePath#renameTo y FilePath#moveAllChildrenTo en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores ,sólo comprueban el permiso de acceso de agente a controlador "read" en la ruta de origen, en lugar de "delete"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en Jenkins, LTS (CVE-2021-21691)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una creación de enlaces simbólicos es posible sin el permiso de control de acceso del agente-controlador "symlink" en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en determinadas operaciones en Jenkins, LTS (CVE-2021-21688)

Fecha de publicación:
04/11/2021
Idioma:
Español
Un control de seguridad agente-a-controlador FilePath#reading(FileVisitor) en Jenkins 2.318 y anteriores, LTS versiones 2.303.2 y anteriores, no rechaza ninguna operación, permitiendo a usuarios tener acceso de lectura sin restricciones usando determinadas operaciones (crear archivos, FilePath#copyRecursiveTo)
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

Vulnerabilidad en el subsistema de seguridad agente-a-controlador de Jenkins, LTS (CVE-2021-21686)

Fecha de publicación:
04/11/2021
Idioma:
Español
Los filtros de rutas de archivos en el subsistema de seguridad agente-a-controlador de Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores, no canonizan las rutas, permitiendo que las operaciones sigan enlaces simbólicos a directorios no permitidos
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

Vulnerabilidad en FilePath#unzip y FilePath#untar en Jenkins , LTS (CVE-2021-21689)

Fecha de publicación:
04/11/2021
Idioma:
Español
FilePath#unzip y FilePath#untar no estaban sujetos a ningún control de acceso de agente a controlador en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en FilePath#listFiles en Jenkins, LTS (CVE-2021-21695)

Fecha de publicación:
04/11/2021
Idioma:
Español
FilePath#listFiles lista los archivos fuera de los directorios a los que agentes pueden acceder cuando siguen enlaces simbólicos en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

Vulnerabilidad en los archivos temporales en Jenkins, LTS (CVE-2021-21693)

Fecha de publicación:
04/11/2021
Idioma:
Español
Cuando son creados archivos temporales, el acceso de agente a controlador para crear esos archivos sólo se comprueba después de haberlos creado en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en FilePath#mkdirs en Jenkins, LTS (CVE-2021-21685)

Fecha de publicación:
04/11/2021
Idioma:
Español
Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores, no comprueban el acceso de agente a controlador para crear directorios padre en FilePath#mkdirs
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en la interfaz de administración basada en web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) (CVE-2021-34795)

Fecha de publicación:
04/11/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) podrían permitir a un atacante remoto no autenticado llevar a cabo las siguientes acciones: Iniciar sesión con una credencial predeterminada si el protocolo Telnet está habilitado Llevar a cabo una inyección de comandos Modificar la configuración Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un script en el módulo Network Access Manager (NAM) de Cisco AnyConnect Secure Mobility Client para Windows (CVE-2021-40124)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en el módulo Network Access Manager (NAM) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir a un atacante local autenticado escalar privilegios en un dispositivo afectado. Esta vulnerabilidad es debido a una asignación incorrecta de privilegios a las scripts que se ejecutan antes del inicio de sesión del usuario. Un atacante podría explotar esta vulnerabilidad al configurar un script para que se ejecute antes del inicio de sesión. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023