Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la modificación del parámetro session-id en FortiClient Windows (CVE-2021-36167)

Fecha de publicación:
09/12/2021
Idioma:
Español
Una vulnerabilidad de autorización inapropiada [CWE-285] en FortiClient Windows versiones 7.0.0 y 6.4.6 y anteriores y 6.2.8 y anteriores, puede permitir a un atacante no autenticado omitir el control del filtro web por medio de la modificación del parámetro session-id
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en un portal de acceso RADIUS en Fortinet FortiAuthenticator (CVE-2021-43068)

Fecha de publicación:
09/12/2021
Idioma:
Español
Una autenticación inapropiada en Fortinet FortiAuthenticator versión 6.4.0, permite al usuario omitir el segundo factor de autenticación por medio de un portal de acceso RADIUS
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en peticiones HTTP al controlador de la API LogReport en Fortinet FortiWeb (CVE-2021-43071)

Fecha de publicación:
09/12/2021
Idioma:
Español
Un desbordamiento del búfer en la región heap de la memoria en Fortinet FortiWeb versión 6.4.1 y 6.4.0, versión 6.3.15 y anteriores, versión 6.2.6 y anteriores, permite a un atacante ejecutar código o comandos no autorizados por medio de peticiones HTTP diseñadas al controlador de la API LogReport
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en los comandos cli en Fortinet Meru AP (CVE-2021-42759)

Fecha de publicación:
09/12/2021
Idioma:
Español
Una violación de los principios de diseño seguro en Fortinet Meru AP versión 8.6.1 y anteriores, versión 8.5.5 y anteriores, permite al atacante ejecutar código o comandos no autorizados por medio de comandos cli diseñados
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2021

Vulnerabilidad en Fortinet FortiNAC (CVE-2021-43065)

Fecha de publicación:
09/12/2021
Idioma:
Español
Una asignación incorrecta de permisos para recursos críticos en Fortinet FortiNAC versión 9.2.0, versión 9.1.3 y anteriores, versión 8.8.9 y anteriores, permite al atacante conseguir mayores privilegios por medio del acceso a datos confidenciales del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2022

Vulnerabilidad en los controladores de la API de FortiWeb (CVE-2021-36194)

Fecha de publicación:
09/12/2021
Idioma:
Español
Múltiples desbordamientos de búfer en la región stack de la memoria en los controladores de la API de FortiWeb versiones 6.4.1, 6.4.0 y 6.3.0 hasta 6.3.15, pueden permitir a un atacante autenticado lograr la ejecución de código arbitrario por medio de peticiones especialmente diseñadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en cambios en los permisos de acceso al directorio en Fortinet FortiClientWindows (CVE-2021-43204)

Fecha de publicación:
09/12/2021
Idioma:
Español
Un control inapropiado de un recurso a lo largo de su vida en Fortinet FortiClientWindows versión 6.4.1 y 6.4.0, versión 6.2.9 y anteriores, versión 6.0.10 y anteriores, permite a un atacante causar una denegación de servicio completa de sus componentes por medio de cambios en los permisos de acceso al directorio
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2021

Vulnerabilidad en el portal Django de Apache Airavata (CVE-2021-43410)

Fecha de publicación:
09/12/2021
Idioma:
Español
El portal Django de Apache Airavata permite una inyección de registros CRLF debido a una falta de escape de las declaraciones de registro. En particular, algunos parámetros de peticiones HTTP se registran sin ser escapados previamente. Versiones afectadas: rama master versiones anteriores al commit 3c5d8c7 [1] de airavata-django-portal [1] https://github.com/apache/airavata-django-portal/commit/3c5d8c72bfc3eb0af8693a655a5d60f9273f8170
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2021

Vulnerabilidad en la inspección de los datos descifrados del navegador en Fortinet FortiClientEMS (CVE-2021-36189)

Fecha de publicación:
09/12/2021
Idioma:
Español
Una falta de encriptación de datos confidenciales en Fortinet FortiClientEMS versión 7.0.1 y anteriores, versión 6.4.4 y anteriores permite a un atacante la divulgación de información por medio de la inspección de los datos descifrados del navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2021

Vulnerabilidad en Sockeye (CVE-2021-43811)

Fecha de publicación:
08/12/2021
Idioma:
Español
Sockeye es un marco de trabajo de secuencia a secuencia de código abierto para la traducción automática neuronal construido sobre PyTorch. Sockeye usa YAML para almacenar configuraciones de modelos y datos en el disco. Las versiones anteriores a 2.3.24, usan una carga insegura de YAML, que puede hacer que se ejecute código arbitrario incrustado en los archivos de configuración. Un atacante puede añadir código malicioso al archivo de configuración de un modelo entrenado e intentar convencer a los usuarios de que lo descarguen y lo ejecuten. Si los usuarios ejecutan el modelo, el código insertado se ejecutará localmente. El problema ha sido corregido en la versión 2.3.24
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2021

Vulnerabilidad en las funciones CLARRV, DLARRV, SLARRV y ZLARRV de lapack (CVE-2021-4048)

Fecha de publicación:
08/12/2021
Idioma:
Español
Se ha encontrado un fallo de lectura fuera de límites en las funciones CLARRV, DLARRV, SLARRV y ZLARRV de lapack versiones hasta 3.10.0, usadas también en OpenBLAS versiones anteriores a 0.3.18. Las entradas especialmente diseñadas que se pasan a estas funciones podrían causar que una aplicación que use lapack se bloquee o posiblemente revele partes de su memoria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un cursor nativo en un bucle en Firefox, Thunderbird y Firefox ESR (CVE-2021-43546)

Fecha de publicación:
08/12/2021
Idioma:
Español
Se han podido recrear ataques anteriores de suplantación del cursor contra usuarios con un cursor nativo ampliado. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2022