Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el software de Cisco ATA 190 Series Analog Telephone Adapter (CVE-2021-34710)

Fecha de publicación:
06/10/2021
Idioma:
Español
Múltiples vulnerabilidades en el Software de Cisco ATA 190 Series Analog Telephone Adapter podrían permitir a un atacante llevar a cabo un ataque de inyección de comandos que resultara en una ejecución de código remota o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el software de Cisco ATA 190 Series Analog Telephone Adapter (CVE-2021-34735)

Fecha de publicación:
06/10/2021
Idioma:
Español
Múltiples vulnerabilidades en el Software de Cisco ATA 190 Series Analog Telephone Adapter podrían permitir a un atacante llevar a cabo un ataque de inyección de comandos resultando en una ejecución de código remota o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el servicio proxy de Cisco AsyncOS para Cisco Web Security Appliance (WSA) (CVE-2021-34698)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en el servicio proxy de Cisco AsyncOS para Cisco Web Security Appliance (WSA) podría permitir a un atacante remoto no autenticado agotar la memoria del sistema y causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una administración inapropiada de la memoria en el servicio proxy de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al establecer un gran número de conexiones HTTPS al dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el sistema deje de procesar nuevas conexiones, lo que podría resultar en una condición de DoS. Nota: Puede ser necesaria una intervención manual para recuperarse de esta situación
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-34702)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir a un atacante remoto autenticado conseguir información confidencial. Esta vulnerabilidad es debido a una aplicación inapropiada de los niveles de privilegio de administrador para los datos confidenciales de bajo valor. Un atacante con acceso de administrador de sólo lectura a la interfaz de administración basada en web podría explotar esta vulnerabilidad al navegar a la página que contiene los datos confidenciales. Una explotación con éxito podría permitir al atacante recoger información confidencial sobre la configuración del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en determinados endpoints de la API REST de Cisco Identity Services Engine (ISE) (CVE-2021-1594)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la API REST de Cisco Identity Services Engine (ISE) podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de inyección de comandos y elevar los privilegios a root. Esta vulnerabilidad es debido a una insuficiente comprobación de entradas para determinados endpoints de la API. Un atacante en una posición de tipo "man-in-the-middle" podría explotar esta vulnerabilidad al interceptar y modificar comunicaciones específicas de un personaje de ISE a otro personaje de ISE. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en el sistema operativo subyacente. Para explotar esta vulnerabilidad, el atacante tendría que descifrar el tráfico HTTPS entre dos personas ISE que se encuentran en nodos separados
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el software Cisco AsyncOS para Cisco Email Security Appliance (ESA) (CVE-2021-1534)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en los mecanismos de protección antispam del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir a un atacante remoto no autenticado omitir los filtros de reputación de URL en un dispositivo afectado. Esta vulnerabilidad es debido al procesamiento inapropiado de las URL. Un atacante podría explotar esta vulnerabilidad al diseñar una URL de una manera particular. Una explotación con éxito podría permitir al atacante omitir los filtros de reputación de URL que están configurados para un dispositivo afectado, lo que podría permitir el paso de URLs maliciosas mediante el dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las cuentas de administrador en October (CVE-2021-41126)

Fecha de publicación:
06/10/2021
Idioma:
Español
October es un Sistema de Administración de Contenidos (CMS) y una plataforma web construida sobre el framework PHP Laravel. En las versiones afectadas, las cuentas de administrador que habían sido eliminadas previamente pueden seguir siendo capaces de iniciar sesión en el backend usando October CMS versión v2.0. El problema ha sido parcheado en la versión 2.1.12 del paquete october/october. No se presentan soluciones para este problema y todos los usuarios deben actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2021

Vulnerabilidad en las exportaciones CSV en Hygeia (CVE-2021-41128)

Fecha de publicación:
06/10/2021
Idioma:
Español
Hygeia es una aplicación para recoger y procesar datos personales y de casos en relación con las enfermedades transmisibles. En las versiones afectadas, todas las exportaciones CSV (Statistics & BAG MED) contienen una vulnerabilidad de inyección CSV. Los usuarios del sistema pueden enviar fórmulas como campos exportados que luego se ejecutan al ingerir el archivo exportado. No se presenta comprobación ni saneo de estos campos de fórmulas, por lo que maliciosos pueden construir código malicioso. Esta vulnerabilidad ha sido resuelta en la versión 1.30.4. No se presentan soluciones y se recomienda a todos los usuarios que actualicen su paquete
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2021

Vulnerabilidad en "HttpAuthMiddleware" en Scrapy (CVE-2021-41125)

Fecha de publicación:
06/10/2021
Idioma:
Español
Scrapy es un marco de trabajo de alto nivel para el rastreo de la web y el scraping para Python. Si usa "HttpAuthMiddleware" (es decir, los atributos de araña "http_user" y "http_pass") para la autenticación HTTP, todas las peticiones expondrán sus credenciales al objetivo de la petición. Esto incluye las peticiones generadas por los componentes de Scrapy, como las peticiones "robots.txt" enviadas por Scrapy cuando la configuración "ROBOTSTXT_OBEY" se establece en "True", o como las peticiones alcanzadas a través de redirecciones. Actualice a Scrapy 2.5.1 y use el nuevo atributo de araña "http_auth_domain" para controlar qué dominios pueden recibir las credenciales de autenticación HTTP configuradas. Si está usando Scrapy versión 1.8 o una versión inferior, y la actualización a Scrapy versión 2.5.1 no es una opción, puede actualizar a Scrapy versión 1.8.1 en su lugar. Si no puede actualizar, establezca sus credenciales de autenticación HTTP por petición, usando por ejemplo la función "w3lib.http.basic_auth_header" para convertir sus credenciales en un valor que pueda asignar al encabezado "Authorization" de su petición, en lugar de definir sus credenciales globalmente usando "HttpAuthMiddleware"
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2022

Vulnerabilidad en SamsungAccountSDKSigninActivity de Galaxy Store (CVE-2021-25499)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad de redirección de intenciones en SamsungAccountSDKSigninActivity de Galaxy Store versiones anteriores a 4.5.32.4, permite a un atacante acceder al proveedor de contenidos de Galaxy Store
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2021

Vulnerabilidad en IBM PowerVM Hypervisor FW1010 (CVE-2021-38923)

Fecha de publicación:
06/10/2021
Idioma:
Español
IBM PowerVM Hypervisor FW1010 podía permitir que un usuario con privilegios consiguiera acceso a otra máquina virtual debido a una asignación de WWPN duplicados. IBM X-Force ID: 210162
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2021

Vulnerabilidad en búfer en la función maetd_eco_cb_mode de libSPenBase library de Samsung Notes (CVE-2021-25498)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una posible vulnerabilidad de desbordamiento de búfer en la función maetd_eco_cb_mode de libSPenBase library de Samsung Notes versiones anteriores a Samsung Notes 4.3.02.61, permite una ejecución de código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2021