Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin del cliente web de vSAN (vSAN UI) en el cliente web de vSphere (FLEX/Flash) (CVE-2021-22049)

Fecha de publicación:
24/11/2021
Idioma:
Español
El cliente web de vSphere (FLEX/Flash) contiene una vulnerabilidad de tipo SSRF (Server Side Request Forgery) en el plugin del cliente web de vSAN (vSAN UI). Un actor malicioso con acceso de red al puerto 443 en vCenter Server puede explotar este problema al acceder a una petición de URL fuera de vCenter Server o accediendo a un servicio interno
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2021

Vulnerabilidad en la función "hmwp_get_user_ip" en el plugin Hide My WP de WordPress (CVE-2021-36916)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una vulnerabilidad de inyección SQL en el plugin Hide My WP de WordPress (versiones anteriores a 6.2.3 incluyéndola) es posible debido a la forma en que la dirección IP es recuperada y usada dentro de una consulta SQL. La función "hmwp_get_user_ip" intenta recuperar la dirección IP a partir de múltiples encabezados, incluyendo encabezados de dirección IP que el usuario puede falsear, como "X-Forwarded-For". Como resultado, la carga útil maliciosa suministrada en uno de estos encabezados de dirección IP será insertado directamente en la consulta SQL, haciendo posible una inyección SQL
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/11/2021

Vulnerabilidad en un token de restablecimiento en el plugin Hide My WP de WordPress (CVE-2021-36917)

Fecha de publicación:
24/11/2021
Idioma:
Español
El plugin Hide My WP de WordPress (versiones anteriores a 6.2.3 incluyéndola) puede ser deshabilitado por cualquier usuario no autenticado. Es posible recuperar un token de restablecimiento que puede ser usado para deshabilitar el plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en las variables de entorno "REDASH_COOKIE_SECRET" o "REDASH_SECRET_KEY" en Redash (CVE-2021-41192)

Fecha de publicación:
24/11/2021
Idioma:
Español
Redash es un paquete para visualizar y compartir datos. Si un administrador configura las versiones 10.0.0 y anteriores de Redash sin especificar explícitamente las variables de entorno "REDASH_COOKIE_SECRET" o "REDASH_SECRET_KEY", es usado un valor por defecto para ambas que es el mismo en todas las instalaciones. En estos casos, la instancia es vulnerable a que los atacantes puedan falsificar sesiones usando el valor por defecto conocido. Este problema sólo afecta a las instalaciones en las que las variables de entorno "REDASH_COOKIE_SECRET o REDASH_SECRET_KEY" no se han establecido explícitamente. Este problema no afecta a usuarios de las imágenes oficiales de Redash en la nube, los droplets del mercado de Digital Ocean de Redash o los scripts del repositorio "getredash/setup". Estas instancias generan automáticamente claves secretas únicas durante la instalación. Uno puede verificar si su instancia está afectada comprobando el valor de la variable de entorno "REDASH_COOKIE_SECRET". Si es "c292a0a3aa32397cdb050e233733900f", deben seguir los pasos para asegurar la instancia, indicados en el aviso de seguridad de GitHub
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2022

Vulnerabilidad en una fuente de datos de carga por URL en Redash (CVE-2021-43780)

Fecha de publicación:
24/11/2021
Idioma:
Español
Redash es un paquete para visualizar y compartir datos. En las versiones 10.0 y anteriores, la implementación de fuentes de datos de carga de URL como JSON, CSV o Excel es vulnerable a métodos avanzados de falsificación de peticiones del lado del servidor (SSRF). Estas vulnerabilidades sólo pueden ser explotadas en instalaciones en las que esté habilitada una fuente de datos de carga por URL. En el momento de la publicación, las ramas "master" y "release/10.x.x" abordan esto aplicando la biblioteca Advocate para realizar peticiones http en lugar de la biblioteca requests directamente. Los usuarios deben actualizar a la versión 10.0.1 para recibir este parche. Se presentan algunas soluciones para mitigar la vulnerabilidad sin actualizar. Uno puede deshabilitar las fuentes de datos vulnerables por completo, añadiendo la siguiente variable env a la configuración, haciendo que no estén disponibles dentro de la aplicación web. Puede cambiarse cualquier fuente de datos de determinados tipos (visibles en el Aviso de Seguridad de GitHub) para que sea "View Only" para todos los grupos en la pantalla de Settings ) Groups ) Data Sources. Para usuarios que no pueden actualizar un administrador puede modificar la configuración de Redash mediante variables de entorno para mitigar este problema. Dependiendo de la versión de Redash, un administrador también puede necesitar ejecutar un comando CLI para volver a cifrar algunos campos en la base de datos. Las ramas "master" y "release/10.x.x" en el momento de la publicación han eliminado el valor por defecto de "REDASH_COOKIE_SECRET". Todas las versiones futuras también requerirán que sea establecida explícitamente. Para las instalaciones existentes, habrá que asegurarse de que sean establecidos valores explícitos para las variables "REDASH_COOKIE_SECRET" y "REDASH_SECRET_KEY"
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en el parámetro "state" en Redash (CVE-2021-43777)

Fecha de publicación:
24/11/2021
Idioma:
Español
Redash es un paquete para visualizar y compartir datos. En la versión 10.0 de Redash y anteriores, la implementación de Google Login (por medio de OAuth) usa incorrectamente el parámetro "state" para pasar la siguiente URL a la que redirigir al usuario después de iniciar sesión. El parámetro "state" debería ser usado para un token de tipo Cross-Site Request Forgery (CSRF), no un valor estático y fácilmente predecible. Esta vulnerabilidad no afecta a usuarios que no usan Google Login para su instancia de Redash. Un parche en las ramas "master" y "release/10.x.x" aborda esto sustituyendo "Flask-Oauthlib" por "Authlib" que proporciona y comprueba automáticamente un token CSRF para la variable de estado. La nueva implementación almacena la siguiente URL en el objeto de sesión del usuario. Como solución, puede ser deshabilitado Google Login para mitigar la vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2021

Vulnerabilidad en en la API patchesUpdate en Bitdefender Endpoint Security Tools for Linux (CVE-2021-3554)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado en la API patchesUpdate, tal y como se implementa en Bitdefender Endpoint Security Tools for Linux como rol de retransmisión, permite a un atacante manipular la dirección remota usada para extraer parches. Este problema afecta a: Las versiones de Bitdefender Endpoint Security Tools for Linux anteriores a 6.6.27.390; las versiones anteriores a la 7.1.2.33. Las versiones de Bitdefender Unified Endpoint anteriores a 6.2.21.160. Versiones de Bitdefender GravityZone anteriores a 6.24.1-1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/04/2022

Vulnerabilidad en vectores no especificados en la pantalla de administración de EC-CUBE 2 series (CVE-2021-20841)

Fecha de publicación:
24/11/2021
Idioma:
Español
Un control de acceso inapropiado en la pantalla de administración de EC-CUBE 2 series versiones 2.11.2 a 2.17.1 permite a un atacante remoto autenticado omitir la restricción de acceso y alterar la configuración del sistema por medio de vectores no especificados
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en un shard (CVE-2021-32037)

Fecha de publicación:
24/11/2021
Idioma:
Español
Un usuario autorizado puede desencadenar una invariante que puede resultar en una denegación de servicio o a la salida del servidor si se envía una petición de agregación relevante a un shard. Normalmente, las peticiones se envían por medio de mongos y son requeridos privilegios especiales para conocer la dirección de los shards y para iniciar sesión en los shards de un entorno habilitado para la autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2024

Vulnerabilidad en los permisos del archivo de servicio systemd en Octopus Tentacle (CVE-2021-31822)

Fecha de publicación:
24/11/2021
Idioma:
Español
Cuando Octopus Tentacle se instala en un sistema operativo Linux, los permisos del archivo de servicio systemd están configurados inapropiadamente. Esto puede conllevar a que un usuario local no privilegiado modifique el contenido del archivo de servicio systemd para conseguir acceso privilegiado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una página web en la Interfaz Gráfica de usuario Web de RTX830, NVR510, NVR700W y RTX1210 (CVE-2021-20843)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una vulnerabilidad de inclusión de scripts en la interfaz gráfica de usuario de RTX830 Rev.15.02.17 y anteriores, NVR510 Rev.15.01.18 y anteriores, NVR700W Rev.15.00.19 y anteriores, y RTX1210 Rev.14.01.38 y anteriores, permite a un atacante remoto autenticado alterar la configuración del producto por medio de una página web especialmente diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2021

Vulnerabilidad en una página web en la interfaz Gráfica de usuario Web de RTX830, NVR510, NVR700W y RTX1210 (CVE-2021-20844)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una neutralización inapropiada de los encabezados de peticiones HTTP para la sintaxis de scripts en la interfaz gráfica de usuario de la web de RTX830 Rev.15.02.17 y anteriores, NVR510 Rev.15.01.18 y anteriores, NVR700W Rev.15.00.19 y anteriores, y RTX1210 Rev.14.01.38 y anteriores permite a un atacante remoto autenticado obtener información confidencial por medio de una página web especialmente diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2021