Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jenkins, LTS (CVE-2021-21691)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una creación de enlaces simbólicos es posible sin el permiso de control de acceso del agente-controlador "symlink" en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en determinadas operaciones en Jenkins, LTS (CVE-2021-21688)

Fecha de publicación:
04/11/2021
Idioma:
Español
Un control de seguridad agente-a-controlador FilePath#reading(FileVisitor) en Jenkins 2.318 y anteriores, LTS versiones 2.303.2 y anteriores, no rechaza ninguna operación, permitiendo a usuarios tener acceso de lectura sin restricciones usando determinadas operaciones (crear archivos, FilePath#copyRecursiveTo)
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

Vulnerabilidad en el subsistema de seguridad agente-a-controlador de Jenkins, LTS (CVE-2021-21686)

Fecha de publicación:
04/11/2021
Idioma:
Español
Los filtros de rutas de archivos en el subsistema de seguridad agente-a-controlador de Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores, no canonizan las rutas, permitiendo que las operaciones sigan enlaces simbólicos a directorios no permitidos
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

Vulnerabilidad en FilePath#unzip y FilePath#untar en Jenkins , LTS (CVE-2021-21689)

Fecha de publicación:
04/11/2021
Idioma:
Español
FilePath#unzip y FilePath#untar no estaban sujetos a ningún control de acceso de agente a controlador en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en FilePath#listFiles en Jenkins, LTS (CVE-2021-21695)

Fecha de publicación:
04/11/2021
Idioma:
Español
FilePath#listFiles lista los archivos fuera de los directorios a los que agentes pueden acceder cuando siguen enlaces simbólicos en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

Vulnerabilidad en los archivos temporales en Jenkins, LTS (CVE-2021-21693)

Fecha de publicación:
04/11/2021
Idioma:
Español
Cuando son creados archivos temporales, el acceso de agente a controlador para crear esos archivos sólo se comprueba después de haberlos creado en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en FilePath#mkdirs en Jenkins, LTS (CVE-2021-21685)

Fecha de publicación:
04/11/2021
Idioma:
Español
Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores, no comprueban el acceso de agente a controlador para crear directorios padre en FilePath#mkdirs
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en la interfaz de administración basada en web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) (CVE-2021-34795)

Fecha de publicación:
04/11/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) podrían permitir a un atacante remoto no autenticado llevar a cabo las siguientes acciones: Iniciar sesión con una credencial predeterminada si el protocolo Telnet está habilitado Llevar a cabo una inyección de comandos Modificar la configuración Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un script en el módulo Network Access Manager (NAM) de Cisco AnyConnect Secure Mobility Client para Windows (CVE-2021-40124)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en el módulo Network Access Manager (NAM) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir a un atacante local autenticado escalar privilegios en un dispositivo afectado. Esta vulnerabilidad es debido a una asignación incorrecta de privilegios a las scripts que se ejecutan antes del inicio de sesión del usuario. Un atacante podría explotar esta vulnerabilidad al configurar un script para que se ejecute antes del inicio de sesión. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la reutilización de claves SSH estáticas en el mecanismo de autenticación SSH basado en claves de Cisco Policy Suite (CVE-2021-40119)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en el mecanismo de autenticación SSH basado en claves de Cisco Policy Suite podría permitir a un atacante remoto no autenticado iniciar sesión en un sistema afectado como usuario root. Esta vulnerabilidad es debido a la reutilización de claves SSH estáticas entre instalaciones. Un atacante podría explotar esta vulnerabilidad al extraer una clave de un sistema bajo su control. Una explotación con éxito podría permitir al atacante iniciar sesión en un sistema afectado como usuario root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en las entradas proporcionadas por el usuario en Cisco Webex Video Mesh (CVE-2021-40115)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en Cisco Webex Video Mesh podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad es debido a que la interfaz de administración basada en la web no comprueba suficientemente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un mensaje de error en el panel de control basado en la web de Cisco Umbrella (CVE-2021-40126)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en el panel de control basado en la web de Cisco Umbrella podría permitir a un atacante remoto y autenticado llevar a cabo un ataque de enumeración de correos electrónicos contra la infraestructura de Umbrella. Esta vulnerabilidad es debido a un mensaje de error demasiado descriptivo en el panel de control que aparece cuando un usuario intenta modificar su dirección de correo electrónico cuando la nueva dirección ya se presenta en el sistema. Un atacante podría explotar esta vulnerabilidad al intentar modificar la dirección de correo electrónico del usuario. Una explotación con éxito podría permitir al atacante enumerar las direcciones de correo electrónico de usuarios en el sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023