Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro type a System en la pestaña Cron job en EasyCorp ZenTao (CVE-2021-27556)

Fecha de publicación:
31/08/2021
Idioma:
Español
La pestaña Cron job en EasyCorp ZenTao versión 12.5.3, permite atacantes remotos (que presentan acceso de administrador) ejecutar código arbitrario al ajustar el parámetro type a System
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2021

Vulnerabilidad en el archivo "next.config.js" en Next.js (CVE-2021-39178)

Fecha de publicación:
31/08/2021
Idioma:
Español
Next.js es un framework de React. Las versiones de Next.js entre 10.0.0 y 11.0.0 contienen una vulnerabilidad de tipo cross-site scripting. Para que una instancia este afectada por la vulnerabilidad, el archivo "next.config.js" debe tener asignado el array "images.domains" y el host de imágenes asignado en "images.domains" debe permitir el SVG proporcionado por el usuario. Si el archivo "next.config.js" tiene asignado "images.loader" a algo distinto de lo predeterminado o la instancia está desplegada en Vercel, la instancia no está afectada por la vulnerabilidad. La vulnerabilidad está parcheada en versión 11.1.1 de Next.js
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en un LoginPacket con un token JWT en Geyser (CVE-2021-39177)

Fecha de publicación:
30/08/2021
Idioma:
Español
Geyser es un puente entre Minecraft: Bedrock Edition y Minecraft: Java Edition. Unas versiones de Geyser anteriores a 1.4.2-SNAPSHOT permiten a cualquiera que pueda conectarse al servidor falsificar un LoginPacket con un token JWT manipulado, permitiendo una suplantación de identidad como cualquier usuario. La versión 1.4.2-SNAPSHOT contiene un parche para este problema. No se presentan soluciones conocidas aparte de la actualización
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2021

Vulnerabilidad en el componente \Playsong.php de cscms (CVE-2020-22848)

Fecha de publicación:
30/08/2021
Idioma:
Español
Una vulnerabilidad de ejecución de código remota (RCE) en el componente \Playsong.php de cscms versión v4.1 permite a atacantes ejecutar comandos arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/09/2021

Vulnerabilidad en la función utils.set en Total.js framework (CVE-2021-32831)

Fecha de publicación:
30/08/2021
Idioma:
Español
Total.js framework (paquete npm total.js) es un framework para la plataforma Node.js escrito en JavaScript puro similar a Laravel de PHP o Django de Python o ASP.NET MVC. En total.js framework versiones anteriores a 3.4.9, llamar a la función utils.set con valores controlados por el usuario conlleva a una inyección de código. Esto puede causar una variedad de impactos que incluyen una ejecución de código arbitrario. Esto es corregido en versión 3.4.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/09/2021

Vulnerabilidad en el archivo lib/extras/codec_apng.cc en la función jxl::DecodeImageAPNG() en libjxl (CVE-2021-36692)

Fecha de publicación:
30/08/2021
Idioma:
Español
libjxl versión v0.3.7, está afectada por un problema de División Por Cero en el archivo lib/extras/codec_apng.cc en la función jxl::DecodeImageAPNG(). Cuando se codifica un archivo APNG malicioso usando cjxl, un atacante puede desencadenar una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/09/2021

Vulnerabilidad en Rocket.Chat (CVE-2021-32832)

Fecha de publicación:
30/08/2021
Idioma:
Español
Rocket.Chat es una plataforma de comunicaciones de código abierto totalmente personalizable y desarrollada en JavaScript. En Rocket.Chat versiones anteriores a 3.11.3, 3.12.2 y 3.13, un problema con determinadas expresiones regulares podía conllevar potencialmente a una denegación de servicio. Esto fue corregido en versiones 3.11.3, 3.12.2 y 3.13.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en las notas de los oradores de la función de modo de diapositivas en HedgeDoc (CVE-2021-39175)

Fecha de publicación:
30/08/2021
Idioma:
Español
HedgeDoc es una plataforma para escribir y compartir markdown. En versiones anteriores a1.9.0, un atacante no autenticado puede inyectar JavaScript arbitrario en las notas de los oradores de la función de modo de diapositivas al insertar un iframe que aloje el código malicioso en las diapositivas o al insertar la instancia de HedgeDoc en otra página. El problema está parcheado en versión 1.9.0. No se conocen soluciones aparte de la actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en el archivo result.php en DRK Odenwaldkreis Testerfassung (CVE-2021-35062)

Fecha de publicación:
30/08/2021
Idioma:
Español
Una vulnerabilidad de inyección de Metacaracteres Shell en el archivo result.php en DRK Odenwaldkreis Testerfassung Marzo-2021, permite a un atacante con un token válido de un resultado de prueba COVID-19 ejecutar comandos de shell con los permisos del servidor web.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el archivo lib/jxl/image.cc en la función jxl::PlaneBase::PlaneBase() en libjxl (CVE-2021-36691)

Fecha de publicación:
30/08/2021
Idioma:
Español
libjxl versión v0.5.0, está afectada por un problema de fallo de Aserción en el archivo lib/jxl/image.cc en la función jxl::PlaneBase::PlaneBase(). Cuando se codifica un archivo GIF malicioso usando cjxl, un atacante puede desencadenar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en un archivo plugin.yaml, o un archivo aclpolicy yaml en Rundeck Community o Enterprise Edition (CVE-2021-39132)

Fecha de publicación:
30/08/2021
Idioma:
Español
Rundeck es un servicio de automatización de código abierto con una consola web, herramientas de línea de comandos y una WebAPI. Antes de la versión 3.3.14 y la versión 3.4.3, un usuario autorizado puede subir un plugin en formato zip con un plugin.yaml manipulado, o un archivo aclpolicy yaml manipulado, o subir un archivo de proyecto no fiable con un archivo aclpolicy yaml manipulado, que puede hacer que el servidor ejecute código no fiable en Rundeck Community o Enterprise Edition. Un usuario autenticado puede realizar una solicitud POST, que puede hacer que el servidor ejecute código no fiable en Rundeck Enterprise Edition. Los problemas del plugin zip-format requieren autenticación y autorización a estos niveles de acceso, y afecta a todas las ediciones de Rundeck:Nivel de acceso `admin` al tipo de recurso `system`. Los problemas de carga de archivos yaml de la política ACL requieren autenticación y autorización para estos niveles de acceso, y afectan a todas las ediciones de Rundeck: Acceso de nivel `create` `update` o `admin` a un recurso `project_acl`, y/o acceso de nivel `create` `update` o `admin` al recurso `system_acl`. La solicitud POST no autorizada requiere autenticación, pero no una autorización específica, y sólo afecta a Rundeck Enterprise. Los parches están disponibles en las versiones 3.4.3, 3.3.14
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en Rundeck (CVE-2021-39133)

Fecha de publicación:
30/08/2021
Idioma:
Español
Rundeck es un servicio de automatización de código abierto con una consola web, herramientas de línea de comandos y una WebAPI. Versiones anteriores a 3.3.14 y versión 3.4.3, un usuario con acceso "admin" al tipo de recurso "system" es potencialmente vulnerable a un ataque de tipo CSRF que podría causar que el servidor ejecute código no confiable en todas las ediciones de Rundeck. Los parches están disponibles en versiones 3.4.3 y 3.3.14 de Rundeck.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021