Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro path en Adobe Experience Manager (CVE-2021-40712)

Fecha de publicación:
27/09/2021
Idioma:
Español
Adobe Experience Manager versiones 6.5.9.0 (y anteriores) está afectada por una vulnerabilidad de comprobación de entrada inapropiada por medio del parámetro path. Un atacante autenticado puede enviar una petición POST malformada para conseguir una denegación de servicio del lado del servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2021

Vulnerabilidad en el componente cold storage en Adobe Experience Manager (CVE-2021-40713)

Fecha de publicación:
27/09/2021
Idioma:
Español
Adobe Experience Manager versiones 6.5.9.0 (y anteriores), está afectada por una vulnerabilidad de comprobación de certificados inapropiada en el componente cold storage. Si un atacante puede lograr un ataque de tipo man in the middle cuando el servidor frío establece un nuevo certificado, podría ser capaz de cosechar información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2021

Vulnerabilidad en el instalador de Digital Editions en Adobe Digital Editions (CVE-2021-39827)

Fecha de publicación:
27/09/2021
Idioma:
Español
Adobe Digital Editions versiones 4.5.11.187646 (y anteriores), están afectadas por una vulnerabilidad de escritura de archivos arbitraria en el instalador de Digital Editions. Un atacante autenticado podría aprovechar esta vulnerabilidad para escribir un archivo arbitrario en el sistema. Es requerida una interacción del usuario antes de la instalación del producto para abusar de esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en el manejo de archivos en Adobe Creative Cloud Desktop Application (CVE-2021-28613)

Fecha de publicación:
27/09/2021
Idioma:
Español
Adobe Creative Cloud Desktop Application versiones 5.4 (y anteriores) está afectada por una vulnerabilidad en el manejo de archivos que podría permitir a un atacante sobrescribir arbitrariamente un archivo. Una explotación de este problema requiere acceso local, privilegios de administrador e interacción del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2022

Vulnerabilidad en un archivo TIFF en Adobe InCopy (CVE-2021-39818)

Fecha de publicación:
27/09/2021
Idioma:
Español
Adobe InCopy versiones 11.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una manejo no seguro de un archivo TIFF malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en un archivo XML en Adobe InCopy (CVE-2021-39819)

Fecha de publicación:
27/09/2021
Idioma:
Español
Adobe InCopy versiones 11.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido al manejo no seguro de un archivo XML malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en un archivo .svg en Adobe svg-native-viewer (CVE-2021-39823)

Fecha de publicación:
27/09/2021
Idioma:
Español
Adobe svg-native-viewer versiones 8182d14dfad5d1e10f53ed830328d7d9a3cfa96d y anteriores, están afectadas por una vulnerabilidad de desbordamiento del búfer de la pila debido al manejo no seguro de un archivo .svg malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
04/10/2021

Vulnerabilidad en los parámetros "id" y "category" en un módulo "Social & Donations" en el plugin Podlove Podcast Publisher de WordPress (CVE-2021-24666)

Fecha de publicación:
27/09/2021
Idioma:
Español
El plugin Podlove Podcast Publisher de WordPress versiones anteriores a 3.5.6, contiene un módulo "Social & Donations" (no activado por defecto), que añade la ruta de descanso "/services/contributor/(?P[\d]+), toma los parámetros "id" y "category" como argumentos. Ambos parámetros pueden ser usados para el SQLi
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/10/2021

Vulnerabilidad en el atributo time_zone del shortcode mxmtzc_time_zone_clocks en el plugin MX Time Zone Clocks de WordPress (CVE-2021-24671)

Fecha de publicación:
27/09/2021
Idioma:
Español
El plugin MX Time Zone Clocks de WordPress versiones anteriores a 3.4.1 no escapa al atributo time_zone del shortcode mxmtzc_time_zone_clocks, permitiendo a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo ataques de tipo Cross-Site Scripting Almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2021

Vulnerabilidad en diversos parámetros en YITH Maintenance Mode de WordPress (CVE-2021-36845)

Fecha de publicación:
27/09/2021
Idioma:
Español
Múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) Almacenado y Autenticado en YITH Maintenance Mode (plugin de WordPress) versiones anteriores a 1.3.8 incluyéndola, hay 46 parámetros vulnerables que fueron pasados por alto por el proveedor mientras parcheaba la versión 1.3.7 a la 1.3.8. Parámetros vulnerables: 1 - Pestaña "Newsletter", parámetro &yith_maintenance_newsletter_submit_label: el payload debe comenzar con un símbolo de comillas simples (') para romper el contexto, es decir: NOTIFY ME' autofocus onfocus=alert(/Visse/);// v=' - este payload se autodesencadenará mientras el administrador visite esta página/pestaña. 2 - Problemas de la pestaña "General", parámetros vulnerables: &yith_maintenance_message, &yith_maintenance_custom_style, &yith_maintenance_mascotte, &yith_maintenance_title_font[size], &yith_maintenance_title_font[family], &yith_maintenance_title_font[color], &yith_maintenance_paragraph_font[size], &yith_maintenance_paragraph_font[family], &yith_maintenance_paragraph_font[color], &yith_maintenance_border_top. 3 - Problemas con la pestaña "Background", parámetros vulnerables: &yith_maintenance_background_image, &yith_maintenance_background_color. 4 - Problemas con la pestaña "Logo", parámetros vulnerables: &yith_maintenance_logo_image, &yith_maintenance_logo_tagline_font, &yith_maintenance_logo_tagline_font[size], &yith_maintenance_logo_tagline_font[family], &yith_maintenance_logo_tagline_font[color]. 5 - Problemas con la pestaña "Newsletter", parámetros vulnerables: &yith_maintenance_newsletter_email_font[size], &yith_maintenance_newsletter_email_font[family], &yith_maintenance_newsletter_email_font[color], &yith_maintenance_newsletter_submit_font[size], &yith_maintenance_newsletter_submit_font[family], &yith_maintenance_newsletter_submit_font[color], &yith_maintenance_newsletter_submit_background, &yith_maintenance_newsletter_submit_background_hover, &yith_maintenance_newsletter_title, &yith_maintenance_newsletter_action, &yith_maintenance_newsletter_email_label, &yith_maintenance_newsletter_email_name, &yith_maintenance_newsletter_submit_label, &yith_maintenance_newsletter_hidden_fields. 6 - Problemas de la pestaña "Socials", parámetros vulnerables: &yith_maintenance_socials_facebook, &yith_maintenance_socials_twitter, &yith_maintenance_socials_gplus, &yith_maintenance_socials_youtube, &yith_maintenance_socials_rss, &yith_maintenance_socials_skype, &yith_maintenance_socials_email, &yith_maintenance_socials_behance, &yith_maintenance_socials_dribble, &yith_maintenance_socials_flickr, &yith_maintenance_socials_instagram, &yith_maintenance_socials_pinterest, &yith_maintenance_socials_tumblr, &yith_maintenance_socials_linkedin
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2021

Vulnerabilidad en el parámetro &yith_maintenance_newsletter_submit_label en YITH Maintenance Mode de WordPress (CVE-2021-36841)

Fecha de publicación:
27/09/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado y Autenticado en YITH Maintenance Mode (plugin de WordPress) versiones anteriores a 1.3.7 incluyéndola, parámetro vulnerable &yith_maintenance_newsletter_submit_label. Posible incluso cuando el HTML sin filtrar no está permitido por la configuración de WordPress
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2021

Vulnerabilidad en algunos atributos del shortcode en el plugin CoolClock de WordPress (CVE-2021-24670)

Fecha de publicación:
27/09/2021
Idioma:
Español
El plugin CoolClock de WordPress versiones anteriores a 4.3.5, no escapa a algunos atributos del shortcode, permitiendo a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo ataques de tipo Cross-Site Scripting Almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2021