Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Seafile (CVE-2021-43820)

Fecha de publicación:
14/12/2021
Idioma:
Español
Seafile es un sistema de almacenamiento en la nube de código abierto. En el protocolo de sincronización de archivos de Seafile es usado un token de sincronización para autorizar el acceso a los datos de la biblioteca. Para mejorar el rendimiento, el token es almacenado en la memoria del servidor Seaf. Al recibir un token del cliente de sincronización o del cliente SeaDrive, el servidor comprueba si el token se presenta en la caché. Sin embargo, si el token se presenta en la caché, el servidor no comprueba si está asociado a la biblioteca específica en la URL. Esta vulnerabilidad permite usar cualquier token de sincronización válido para acceder a los datos de cualquier biblioteca **known**. Tenga en cuenta que el atacante debe averiguar primero el ID de una biblioteca a la que no presenta acceso. El ID de la biblioteca es un UUID aleatorio, que no es posible adivinar. No se presentan soluciones para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en el argumento --process-start del manejeador de URI para uipath-assistant:// en UiPath Assistant (CVE-2021-44042)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detectado un problema en UiPath Assistant versión 21.4.4. Los datos controlados por el usuario suministrados al argumento --process-start del manejeador de URI para uipath-assistant:// no están codificados correctamente, resultando en que se inyecte contenido controlado por el atacante en el mensaje de error mostrado (cuando el contenido inyectado no coincide con un proceso existente). Un atacante determinado podría aprovechar esto para ejecutar JavaScript en el contexto de la aplicación Electron
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el nombre del álbum del sistema y la descripción de la ubicación en Piwigo (CVE-2021-40882)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Piwigo versión 11.5.0, por medio del nombre del álbum del sistema y la descripción de la ubicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021

Vulnerabilidad en la aplicación móvil Unisys Cargo (CVE-2021-43388)

Fecha de publicación:
14/12/2021
Idioma:
Español
La aplicación móvil Unisys Cargo versiones anteriores a 1.2.29, usa texto sin cifrar para almacenar información confidencial, que podría ser revelada en una copia de seguridad. El problema es abordado asegurando que el indicador allowBackup (en el manifiesto) sea False
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2021

Vulnerabilidad en el parámetro de la URL en Opencast (CVE-2021-43807)

Fecha de publicación:
14/12/2021
Idioma:
Español
Opencast es un software de código abierto para la captura de conferencias y administración de vídeo para la educación. Opencast versiones anteriores a la 9.10 permiten una suplantación del método HTTP, permitiendo cambiar el método HTTP asumido por medio del parámetro de la URL. Esto permite a atacantes convertir las peticiones HTTP GET en peticiones PUT o un formulario HTTP para enviar peticiones DELETE. Esto evita las restricciones impuestas a este tipo de peticiones y ayuda a realizar ataques de tipo cross-site request forgery (CSRF), que de otro modo no serían posibles. La vulnerabilidad permite a atacantes crear enlaces o formularios que pueden cambiar el estado del servidor. Este problema se ha corregido en Opencast versiones 9.10 y 10.0. Puede mitigar el problema al establecer el atributo "SameSite=Strict" para sus cookies. Si esta es una opción viable para usted depende de sus integraciones. Recomendamos encarecidamente la actualización en cualquier caso
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2021

Vulnerabilidad en la ruta de archivo suministrada al argumento --dev-widget del manejador URI para uipath-assistant:// en UiPath Assistant (CVE-2021-44041)

Fecha de publicación:
14/12/2021
Idioma:
Español
UiPath Assistant versión 21.4.4, cargará y ejecutará datos controlados por el atacante desde la ruta de archivo suministrada al argumento --dev-widget del manejador URI para uipath-assistant://. Esto permite a un atacante ejecutar código en la máquina de la víctima o capturar credenciales NTLM al suministrar una ruta de archivo en red o WebDAV
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/12/2021

Vulnerabilidad en la funcionalidad file-upload en UiPath App Studio (CVE-2021-44043)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detectado un problema en UiPath App Studio versión 21.4.4. Se presenta una vulnerabilidad de tipo XSS persistente en la funcionalidad file-upload para subir iconos al intentar crear nuevas Apps. Un atacante con privilegios mínimos en la aplicación puede crear su propia App y subir un archivo malicioso que contenga una carga útil de tipo XSS, al subir un archivo arbitrario y modificando el tipo MIME en una petición HTTP posterior. Esto permite entonces que el archivo sea almacenado y recuperado del servidor por otros usuarios de la misma organización
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2021

Vulnerabilidad en IBM MQ en HPE NonStop (CVE-2021-38950)

Fecha de publicación:
14/12/2021
Idioma:
Español
IBM MQ en HPE NonStop versiones 8.0.4 y 8.1.0, es vulnerable a un ataque de escalada de privilegios cuando SharedBindingsUserId es establecido como efectivo. IBM X-ForceID: 211404
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en SAP Business One (CVE-2021-42066)

Fecha de publicación:
14/12/2021
Idioma:
Español
SAP Business One - versión 10.0, permite a un usuario administrador ver la contraseña de la base de datos en texto plano a través de la red, que de otro modo debería estar cifrada. Para que un atacante detecte la función vulnerable se requiere un conocimiento profundo de la aplicación, pero una vez explotado el atacante puede ser capaz de comprometer completamente la confidencialidad, integridad y disponibilidad de la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2022

Vulnerabilidad en la función login social social_login_using_email() del plugin RegistrationMagic de WordPress (CVE-2021-4073)

Fecha de publicación:
14/12/2021
Idioma:
Español
El plugin RegistrationMagic de WordPress permitía a usuarios no autenticados iniciar sesión como cualquier usuario del sitio, incluidos los administradores, si conocían un nombre de usuario válido en el sitio debido a una falta de comprobación de la identidad en la función login social social_login_using_email() del plugin. Esto afecta a las versiones iguales y menores a 5.0.1.7
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2022

Vulnerabilidad en SAP GRC Access Control (CVE-2021-44233)

Fecha de publicación:
14/12/2021
Idioma:
Español
SAP GRC Access Control - versiones V1100_700, V1100_731, V1200_750, no lleva a cabo las comprobaciones de autorización necesarias para un usuario autenticado, lo que podría conllevar a una escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2022

Vulnerabilidad en un componente de SAP KW dentro de un navegador web en SAP Knowledge Warehouse (CVE-2021-42063)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en SAP Knowledge Warehouse - versiones 7.30, 7.31, 7.40, 7.50. El uso de un componente de SAP KW dentro de un navegador web permite a atacantes no autorizados llevar a cabo ataques de tipo XSS, lo que podría conllevar a revelar datos confidenciales
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2022