Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Omikron MultiCash Desktop (CVE-2021-41286)

Fecha de publicación:
05/10/2021
Idioma:
Español
Omikron MultiCash Desktop versión 4.00.008.SP5 es basado en un mecanismo de autenticación del lado del cliente. Cuando un usuario se conecta a la aplicación, la validez de la contraseña es comprobada localmente. Toda la comunicación con el backend de la base de datos es realizada por el mismo medio técnico. En consecuencia, un atacante puede adjuntar un depurador al proceso o crear un parche que manipule el comportamiento de la función de inicio de sesión. Cuando la función siempre devuelve el valor de éxito (correspondiente a una contraseña correcta), un atacante puede iniciar sesión con cualquier cuenta que desee, como la cuenta administrativa de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2021

Vulnerabilidad en el parámetro userName de /enginemanager/server/user/delete.htm en Wowza Streaming Engine (CVE-2021-35491)

Fecha de publicación:
05/10/2021
Idioma:
Español
Una vulnerabilidad de falsificación de solicitud de sitio cruzado (CSRF) en Wowza Streaming Engine a través de 4.8.11+5 permite a un atacante remoto eliminar una cuenta de usuario a través del parámetro userName de /enginemanager/server/user/delete.htm. La aplicación no implementa un token CSRF para la solicitud GET. Este problema se resolvió en la versión 4.8.14 de Wowza Streaming Engine
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2021

Vulnerabilidad en el parámetro vhost /enginemanager/server/vhost/historical.jsdata en Wowza Streaming Engine (CVE-2021-35492)

Fecha de publicación:
05/10/2021
Idioma:
Español
Wowza Streaming Engine versiones hasta 4.8.11+5, podría permitir a un atacante remoto autenticado agotar los recursos del sistema de archivos por medio del parámetro vhost /enginemanager/server/vhost/historical.jsdata. Esto es debido a una administración insuficiente de los recursos disponibles del sistema de archivos. Un atacante podría explotar esta vulnerabilidad mediante la sección de monitorización de hosts virtuales al solicitar datos históricos de hosts virtuales al azar y agotando los recursos disponibles del sistema de archivos. Una explotación con éxito podría permitir al atacante causar errores en la base de datos y causar que el dispositivo no responda a la administración basada en la web. (Es requerida la intervención manual para liberar los recursos del sistema de archivos y devolver la aplicación a un estado operativo)
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en /archibus/dwr/call/plaincall/workflow.runWorkflowRule.dwr en ARCHIBUS Web Central (CVE-2021-41555)

Fecha de publicación:
05/10/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** En ARCHIBUS Web Central 21.3.3.815 (una versión de 2014), el XSS se produce en /archibus/dwr/call/plaincall/workflow.runWorkflowRule.dwr porque los datos recibidos como entrada de los clientes se vuelven a incluir dentro de la respuesta HTTP devuelta por la aplicación sin la validación adecuada. De este modo, si se introduce como entrada código HTML o código ejecutable del lado del cliente (por ejemplo, Javascript), el flujo de ejecución esperado podría verse alterado. Esto está solucionado en todas las versiones recientes, como la versión 26. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no están soportados por el mantenedor. La versión 21.3 dejó de recibir soporte oficialmente a finales de 2020.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en los endpoints: /archibus/schema/ab-edit-users.axvw, /archibus/schema/ab-data-dictionary-table.axvw, /archibus/schema/ab-schema-add-field.axvw, /archibus/schema/ab-core/views/process-navigator/ab-my-user-profile.axvw en ARCHIBUS Web Central (CVE-2021-41554)

Fecha de publicación:
05/10/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** ARCHIBUS Web Central 21.3.3.815 (una versión de 2014) no valida correctamente las solicitudes de acceso a los datos y la funcionalidad en estos puntos finales afectados: /archibus/schema/ab-edit-users.axvw, /archibus/schema/ab-data-dictionary-table.axvw, /archibus/schema/ab-schema-add-field.axvw, /archibus/schema/ab-core/views/process-navigator/ab-my-user-profile.axvw. Al no verificar los permisos de acceso a los recursos, permite a un potencial atacante ver páginas no permitidas. En concreto, se ha detectado que cualquier usuario autentificado puede llegar a la consola administrativa de gestión de usuarios solicitando directamente el acceso a la página a través de la URL. Esto permite a un usuario malicioso modificar los perfiles de todos los usuarios, elevar cualquier privilegio a administrativo o crear o eliminar cualquier tipo de usuario. También es posible modificar los correos electrónicos de otros usuarios, a través de una mala configuración del parámetro nombre de usuario, en la página de perfil de usuario. Esto está solucionado en todas las versiones recientes, como la versión 26. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no están soportados por el mantenedor. La versión 21.3 dejó de recibir soporte oficialmente a finales de 2020.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en peticiones al middleware apollo_upload_server en Ruby gem apollo_upload_server en GitLab CE/EE (CVE-2021-39880)

Fecha de publicación:
05/10/2021
Idioma:
Español
Una vulnerabilidad de denegación de servicio en la gema apollo_upload_server Ruby en GitLab CE/EE todas las versiones a partir de la 11.9 antes de la 14.0.9, todas las versiones a partir de la 14.1 antes de la 14.1.4, y todas las versiones a partir de la 14.2 antes de la 14.2.2 permite a un atacante denegar el acceso a todos los usuarios a través de peticiones especialmente diseñadas al middleware apollo_upload_server
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2022

Vulnerabilidad en los tokens de acceso en GitLab CE/EE (CVE-2021-39891)

Fecha de publicación:
05/10/2021
Idioma:
Español
En todas las versiones de GitLab CE/EE desde la versión 8.0, los tokens de acceso creados como parte de la suplantación de un usuario por parte del administrador no se borran al final de la suplantación, lo que puede conllevar a una divulgación innecesaria de información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en un endpoint en GitLab EE (CVE-2021-39889)

Fecha de publicación:
05/10/2021
Idioma:
Español
En todas las versiones de GitLab EE desde la versión 14.1, debido a una vulnerabilidad de referencia directa a objetos insegura, un endpoint puede revelar el nombre de la rama protegida a un usuario malintencionado que realice una llamada a la API diseñada con el ID de la rama protegida
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en las reglas de permisos en GitLab (CVE-2021-39886)

Fecha de publicación:
05/10/2021
Idioma:
Español
Las reglas de permisos no se aplicaban mientras las incidencias se movían entre proyectos del mismo grupo en las versiones de GitLab a partir de la 10.6 y hasta la 14.1.7, permitiendo a usuarios leer referencias Ëpicas confidenciales
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2021

Vulnerabilidad en GitLab CE/EE (CVE-2021-39881)

Fecha de publicación:
05/10/2021
Idioma:
Español
En todas las versiones de GitLab CE/EE desde la versión 7.7, la aplicación puede permitir a un usuario malicioso crear una aplicación cliente OAuth con nombres de ámbito arbitrarios que pueden permitir al usuario malicioso engañar a usuarios desprevenidos para que autoricen la aplicación cliente maliciosa usando el nombre de ámbito y descripción falsos
Gravedad CVSS v3.1: BAJA
Última modificación:
09/10/2021

Vulnerabilidad en GitLab CE/EE (CVE-2021-39870)

Fecha de publicación:
05/10/2021
Idioma:
Español
En todas las versiones de GitLab CE/EE a partir de la versión 11.11, un atacante que realice una llamada a la API diseñada puede omitir una instancia que tenga habilitada la opción de desactivar la importación de repositorios por URL
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2021

Vulnerabilidad en GitLab (CVE-2021-22264)

Fecha de publicación:
05/10/2021
Idioma:
Español
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 13.8 anteriores a 14.0.9, todas las versiones a partir de la 14.1 anteriores a 14.1.4, todas las versiones a partir de la 14.2 anteriores a 14.2.2. En condiciones especiales, un miembro de un grupo invitado puede seguir teniendo acceso a un proyecto incluso después de que se elimine el grupo invitado del que formaba parte
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2021