Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en single sign on en GitLab EE (CVE-2021-22240)

Fecha de publicación:
05/08/2021
Idioma:
Español
Un control de acceso inapropiado en GitLab EE versiones 13.11.6, 13.12.6 y 14.0.2, permite la creación de usuarios por medio de single sign on a pesar de estar habilitado el user cap
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en un módulo óptico en un producto de ZTE de la capa de acceso a la red de transporte (CVE-2021-21739)

Fecha de publicación:
05/08/2021
Idioma:
Español
Un producto de ZTE de la capa de acceso a la red de transporte presenta una vulnerabilidad de seguridad. Debido a que el sistema no verifica suficientemente la fiabilidad de los datos, unos atacantes podrían sustituir un módulo óptico autenticado en el equipo por otro no autenticado, omitiendo la autentificación y detección del sistema, afectando así a la transmisión de la señal. Esto afecta a:
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en la manipulación de los parámetros en la plataforma de negocios de vídeo grande de ZTE (CVE-2021-21738)

Fecha de publicación:
05/08/2021
Idioma:
Español
La plataforma de negocios de vídeo grande de ZTE presenta dos vulnerabilidades de tipo cross-site scripting (XSS) reflejadas. Debido a la insuficiente verificación de entrada, el atacante podría implementar ataques de tipo XSS al manipular los parámetros, para afectar las operaciones de usuarios válidos. Esto afecta a:
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en un clic en un enlace en un sitio web en la interfaz basada en web (CVE-2021-23849)

Fecha de publicación:
05/08/2021
Idioma:
Español
Una vulnerabilidad en la interfaz basada en web permite a un atacante remoto no autenticado desencadenar acciones en un sistema afectado en nombre de otro usuario (CSRF - Cross Site Request Forgery). Esto requiere que la víctima sea engañada para que haga clic en un enlace malicioso o abra un sitio web malicioso mientras está conectado a la cámara
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en un archivo en la funcionalidad ComponentModel Profile.FromFile() de CODESYS GmbH CODESYS Development System (CVE-2021-21863)

Fecha de publicación:
05/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de deserialización insegura en la funcionalidad ComponentModel Profile.FromFile() de CODESYS GmbH CODESYS Development System versiones 3.5.16 y 3.5.17. Un archivo especialmente diseñado puede conllevar a una ejecución arbitraria de comandos. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en el valor de retorno de la función accept en el bucle de ejecución para un socket TCP/socket TLS/multisocket TCP+TLS en Skytable (CVE-2021-37625)

Fecha de publicación:
05/08/2021
Idioma:
Español
Skytable es una base de datos NoSQL de código abierto. En versiones anteriores a 0.6.4, una comprobación incorrecta del valor de retorno de la función accept en el bucle de ejecución para un socket TCP/socket TLS/multisocket TCP+TLS causa una salida anticipada del bucle de ejecución que debería continuar infinitamente a menos que sea terminado por un usuario local, causando efectivamente el cierre de todo el servidor de base de datos. Esto presenta un impacto severo y puede ser usado para causar fácilmente ataques DoS sin necesidad de usar mucho ancho de banda. Los vectores de ataque incluyen el uso de una conexión TLS incompleta, por ejemplo, no proporcionando el certificado para la conexión, y usando de un paquete TCP especialmente diseñado que desencadena el algoritmo de backoff de la capa de aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en las Extensiones ) Fie Picker.. En CMS Made Simple (CMSMS) (CVE-2020-22732)

Fecha de publicación:
05/08/2021
Idioma:
Español
CMS Made Simple (CMSMS) versión 2.2.14, permite un ataque de tipo XSS almacenado por medio de las Extensiones ) Fie Picker..
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en la funcionalidad Add Link en OneNav beta (CVE-2021-38138)

Fecha de publicación:
05/08/2021
Idioma:
Español
OneNav beta versión 0.9.12, permite un ataque de tipo XSS por medio de la funcionalidad Add Link. NOTA: la posición del proveedor es que intencionalmente no hay ninguna protección de tipo XSS en la actualidad, porque el riesgo de ataque se limita en gran medida a una cuenta comprometida; sin embargo, la protección de tipo XSS está prevista para una futura versión
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/09/2022

Vulnerabilidad en los contadores de tramas en la pila de software de Microchip MiWi (CVE-2021-37605)

Fecha de publicación:
05/08/2021
Idioma:
Español
En la versión 6.5 del software Microchip MiWi y en todas las versiones anteriores, incluidos los productos heredados, la pila sólo valida dos de los cuatro bytes de comprobación de integridad de mensajes (MIC)
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en los contadores de tramas en la pila de software Microchip MiWi (CVE-2021-37604)

Fecha de publicación:
05/08/2021
Idioma:
Español
En la versión 6.5 del software Microchip MiWi y en todas las versiones anteriores, incluidos los productos heredados, existe la posibilidad de que los contadores de tramas se validen/actualicen antes de la autenticación del mensaje. Con esta vulnerabilidad, un atacante puede incrementar los valores del contador de tramas entrantes inyectando mensajes con un valor de contador de tramas suficientemente grande y una carga útil no válida. Esto da lugar a la denegación de servicio/paquetes no válidos en la red. También existe la posibilidad de un ataque de repetición en la pila
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en los datos confidenciales de cuentas de usuario en la API REST en Planview Spigit (CVE-2021-38095)

Fecha de publicación:
05/08/2021
Idioma:
Español
La API REST en Planview Spigit 4.5.3, permite a atacantes remotos no autenticados consultar datos confidenciales de cuentas de usuario, como es demostrado con una petición api/v1/users/1
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en los encabezados HTTP en FortiManager y FortiAnalyzer GUI (CVE-2021-32598)

Fecha de publicación:
05/08/2021
Idioma:
Español
Una vulnerabilidad de neutralización inapropiada de las secuencias CRLF en los encabezados HTTP ("HTTP Response Splitting") En FortiManager y FortiAnalyzer GUI versiones 7.0.0, 6.4.6 y por debajo, versiones 6.2.8 y por debajo, versiones 6.0.11 y por debajo, versiones 5.6.11 y por debajo puede permitir a un atacante remoto autenticado llevar a cabo un ataque de división de peticiones HTTP que da a atacantes el control de los encabezados restantes y del cuerpo de la respuesta
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021