Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función evalInContext en Obsidian Dataview (CVE-2021-42057)

Fecha de publicación:
04/11/2021
Idioma:
Español
Obsidian Dataview versiones hasta 0.4.12-hotfix1, permite una inyección de eval. La función evalInContext ejecuta la entrada del usuario, que permite a un atacante diseñar archivos Markdown maliciosos que ejecutarán código arbitrario una vez abiertos. NOTA: La versión 0.4.13 proporciona una mitigación para algunos casos de uso
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2021

Vulnerabilidad en el autocompletado de operaciones en GraphiQL (CVE-2021-41248)

Fecha de publicación:
04/11/2021
Idioma:
Español
GraphiQL es la implementación de referencia de este monorepo, GraphQL IDE, un proyecto oficial bajo la GraphQL Foundation. Todas las versiones de graphiql anteriores a graphiql@1.4.7 son vulnerables a respuestas de introspección de esquema HTTP comprometidas o valores de prop de esquema con nombres de tipo GraphQL maliciosos, exponiendo una superficie de ataque de tipo XSS dinámica que puede permitir una inyección de código en el autocompletado de operaciones. Para que el ataque tenga lugar, el usuario debe cargar un esquema vulnerable en graphiql. Esto puede ocurrir de varias maneras. Por defecto, la URL del esquema no es controlable por el atacante en graphiql o en sus implementaciones o ejemplos sugeridos, dejando sólo vectores de ataque muy complejos. Si una implementación personalizada del fetcher de graphiql permite que la URL del esquema sea establecida dinámicamente, como un parámetro de consulta de la URL como ?endpoint= en graphql-playground, o un valor proporcionado por la base de datos, entonces esta implementación personalizada de graphiql es vulnerable a ataques de suplantación de identidad, y por lo tanto a ataques de tipo xss de bajo o ningún nivel de privilegio. Las URLs podrían parecerse a cualquier URL de esquema graphql de aspecto genérico. Cabe señalar que los clientes de escritorio como Altair, Insomnia, Postwoman, no parecen ser impactados por esto. Esta vulnerabilidad no afecta a codemirror-graphql, monaco-graphql u otros dependientes, ya que se presenta en onHasCompletion.ts en graphiql. Afecta a todas las bifurcaciones de graphiql, y a todas las versiones publicadas de graphiql
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2021

CVE-2021-3896

Fecha de publicación:
04/11/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-43389. Reason: This candidate is a reservation duplicate of CVE-2021-43389. Notes: All CVE users should reference CVE-2021-43389 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el archivo iconvdata/iso-2022-jp-3.c de GNU C Library (CVE-2021-43396)

Fecha de publicación:
04/11/2021
Idioma:
Español
** EN DISPUTA ** En el archivo iconvdata/iso-2022-jp-3.c de la Biblioteca C de GNU (también conocida como glibc) 2.34, los atacantes remotos pueden forzar a iconv() a emitir un carácter espurio '\0' a través de datos ISO-2022-JP-3 manipulados que van acompañados de un reinicio de estado interno. Esto puede afectar a la integridad de los datos en ciertos casos de uso de iconv(). NOTA: el proveedor afirma que "el fallo no puede ser invocado a través de la entrada del usuario y requiere que iconv sea invocado con un inbuf NULL, lo que debería requerir un fallo de aplicación separado para hacerlo involuntariamente. Por lo tanto, el fallo no tiene impacto en la seguridad".
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en la URL en un esquema en el parámetro de consulta del endpoint en GraphQL Playground (CVE-2021-41249)

Fecha de publicación:
04/11/2021
Idioma:
Español
GraphQL Playground es un IDE de GraphQL para el desarrollo de aplicaciones centradas en graphQL. Todas las versiones de graphql-playground-react anteriores a graphql-playground-react@1.7.28 son vulnerables a las respuestas de introspección de esquema HTTP comprometidas o a los valores de prop de esquema con nombres de tipo GraphQL maliciosos, exponiendo una superficie de ataque de tipo XSS dinámica que puede permitir una inyección de código en la autocompletación de operaciones. Para que el ataque tenga lugar, el usuario debe cargar un esquema malicioso en graphql-playground. Se presentan varias maneras de que esto ocurra, incluyendo la especificación de la URL a un esquema malicioso en el parámetro de consulta del endpoint. Si un usuario hace clic en un enlace a una instalación de GraphQL Playground que especifica un servidor malicioso, puede ejecutarse un JavaScript arbitrario en el navegador del usuario, que puede ser usado para exfiltrar credenciales de usuario u otros objetivos dañinos. Si es usado graphql-playground-react directamente en su aplicación cliente, actualice a la versión 1.7.28 o posterior
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2021

Vulnerabilidad en /admin.html?do=user&act=add en EC Cloud E-Commerce System (CVE-2020-21139)

Fecha de publicación:
04/11/2021
Idioma:
Español
Se ha detectado que EC Cloud E-Commerce System versión v1.3, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) que permite a atacantes añadir arbitrariamente cuentas de administrador por medio de /admin.html?do=user&act=add
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2021

Vulnerabilidad en el archivo drivers/isdn/capi/kcapi.c en la función detach_capi_ctr en el kernel de Linux (CVE-2021-43389)

Fecha de publicación:
04/11/2021
Idioma:
Español
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.14.15. Se presenta un fallo de índice de matriz fuera de límites en la función detach_capi_ctr en el archivo drivers/isdn/capi/kcapi.c
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Sonatype Nexus Repository Manager (CVE-2021-43293)

Fecha de publicación:
04/11/2021
Idioma:
Español
Sonatype Nexus Repository Manager versiones 3.x anteriores a 3.36.0 permite a un atacante remoto autenticado llevar a cabo potencialmente una enumeración de la red por medio de una vulnerabilidad de tipo Server Side Request Forgery (SSRF)
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2021

Vulnerabilidad en el módulo de administración de configuraciones del CP del Administrador en MyBB (CVE-2021-43281)

Fecha de publicación:
04/11/2021
Idioma:
Español
MyBB versiones anteriores a 1.8.29, permite una Inyección de Código Remota por parte de un administrador con el permiso "Can manage settings?". El módulo de administración de configuraciones del CP del Administrador no comprueba correctamente los tipos de configuraciones al insertarlas y actualizarlas, haciendo posible añadir configuraciones del tipo "php" con código PHP, ejecutado en las páginas de cambio de configuraciones
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2021

Vulnerabilidad en JupyterHub (CVE-2021-41247)

Fecha de publicación:
04/11/2021
Idioma:
Español
JupyterHub es un servidor multiusuario de código abierto para cuadernos Jupyter. En las versiones afectadas, los usuarios que presentan varias pestañas de JupyterLab abiertas en la misma sesión del navegador, pueden visualizar el cierre de sesión incompleto del servidor monopuesto, ya que las credenciales frescas (sólo para el servidor monopuesto, no para el Hub) son restablecidas después del cierre de sesión, si otra sesión activa de JupyterLab está abierta mientras se produce el cierre de sesión. Actualiza a JupyterHub 1.5. Para los despliegues distribuidos, es jupyterhub en el entorno del _usuario_ el que necesita parches. No es necesario aplicar parches en el entorno del Hub. La única solución es asegurarse de que sólo se presenta una pestaña de JupyterLab abierta cuando se cierra la sesión
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2021

Vulnerabilidad en un enlace simbólico en FilePath#untar en Jenkins, LTS (CVE-2021-21687)

Fecha de publicación:
04/11/2021
Idioma:
Español
Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores, no comprueban el acceso agente-controlador para crear enlaces simbólicos cuando se desarchiva un enlace simbólico en FilePath#untar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en las APIs FilePath en Jenkins, LTS (CVE-2021-21696)

Fecha de publicación:
04/11/2021
Idioma:
Español
Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores, no limitan el acceso de lectura/escritura del agente al directorio libs/ dentro de los directorios de construcción cuando son utilizadas las APIs FilePath, permitiendo a atacantes que controlan los procesos del agente reemplazar el código de una biblioteca confiable con una variante modificada. Esto resulta en una ejecución de código sin sandbox en el proceso del controlador de Jenkins
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023