Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la publicación de un episodio con reglas de acceso estrictas en Opencast (CVE-2021-21318)

Fecha de publicación:
18/02/2021
Idioma:
Español
Opencast es una plataforma gratuita de código abierto para respaldar la administración de contenido educativo de audio y video. En Opencast versiones anteriores a 9.2, se presenta una vulnerabilidad en la que la publicación de un episodio con reglas de acceso estrictas sobrescribirá el acceso a la serie configurada actualmente. Esto permite una fácil denegación de acceso para todos los usuarios sin privilegios de superusuario, ocultando efectivamente la serie. El acceso a series y metadatos de series en el servicio de búsqueda (mostrado en módulo multimedia y reproductor) depende de los eventos publicados que forman parte de la serie. La publicación de un evento publicará automáticamente una serie y actualizará el acceso a ella. Eliminar un evento o volver a publicarlo debería hacer lo mismo. Es posible que las versiones afectadas de Opencast no actualicen el acceso a la serie ni eliminen una serie publicada si un evento ha sido eliminado. Al eliminar un episodio, esto puede conllevar a una lista de control de acceso para los metadatos de la serie con reglas de acceso más amplias que las reglas de acceso combinadas de todos los eventos restantes, o que los metadatos de la serie sigan estando disponibles aunque todos los episodios de esa serie hayan sido eliminados. Este problema se corrigió en Opencast versión 9.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2021

Vulnerabilidad en un backport en las actualizaciones de IOMMU en x86 Intel HVM en Xen (CVE-2021-27379)

Fecha de publicación:
18/02/2021
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.11.x, permitiendo a usuarios del Sistema Operativo invitado x86 Intel HVM obtener acceso DMA de lectura y escritura no previsto y posiblemente causar una denegación de servicio (bloqueo del Sistema Operativo host) o alcanzar privilegios. Esto ocurre porque un backport no se descargó y, por lo tanto, las actualizaciones de IOMMU no siempre fueron correctas. NOTA: este problema se presenta debido a una corrección incompleta para CVE-2020-15565
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2022

Vulnerabilidad en el registro en las configuraciones en HMI/SCADA iFIX (CVE-2019-18243)

Fecha de publicación:
18/02/2021
Idioma:
Español
HMI/SCADA iFIX (Versiones anteriores a 6.1) permite a un usuario autenticado local modificar las configuraciones de iFIX de todo el sistema a través del registro. Esto puede permitir una escalada de privilegios
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2021

Vulnerabilidad en los componentes prism-asciidoc, prism-rest, prism-tap y prism-eiffel en el paquete prismjs (CVE-2021-23341)

Fecha de publicación:
18/02/2021
Idioma:
Español
El paquete prismjs versiones anteriores a 1.23.0, es vulnerable a la Denegación de Servicio de Expresión Regular (ReDoS) por medio de los componentes prism-asciidoc, prism-rest, prism-tap y prism-eiffel
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2021

Vulnerabilidad en _recursiveMerge en el paquete merge (CVE-2020-28499)

Fecha de publicación:
18/02/2021
Idioma:
Español
Todas las versiones del paquete merge son vulnerables a una Contaminación de Prototipos por medio de _recursiveMerge
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2021

Vulnerabilidad en java.lang.OutOfMemoryError en el paquete com.fasterxml.jackson.dataformat: jackson-dataformat-cbor (CVE-2020-28491)

Fecha de publicación:
18/02/2021
Idioma:
Español
Esto afecta al paquete com.fasterxml.jackson.dataformat:jackson-dataformat-cbor versiones desde 0 y anteriores a 2.11.4, versiones desde 2.12.0-rc1 y anteriores a 2.12.1. Una asignación no comprobada de búfer de bytes puede causar una excepción de java.lang.OutOfMemoryError
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2022

Vulnerabilidad en las etiquetas img en todas las versiones del paquete reportlab (CVE-2020-28463)

Fecha de publicación:
18/02/2021
Idioma:
Español
Todas las versiones del paquete reportlab son vulnerables a un ataque de tipo Server-side Request Forgery (SSRF) por medio de etiquetas img. Para reducir el riesgo, utilice TrustSchemes y TrustHosts (consulte la documentación de Reportlab). Pasos para reproducir por Karan Bamal: 1. Descargue e instale el último paquete de reportlab 2. Vaya a demos -) odyssey -) dodyssey 3. En el archivo de texto odyssey.txt que necesita ser convertido a pdf inyecte (img src="http://127.0.0.1:5000" valign= top" /) 4. Cree un oyente nc nc -lp 5000 5. Ejecute python3 dodyssey.py 6. Recibirá un resultado en su nc que muestra que hemos procedido con éxito a enviar una petición del lado del servidor 7. dodyssey.py mostrará un error ya que no contiene un archivo img en la URL, pero somos capaces de hacer un ataque de tipo SSRF
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la Interfaz de Usuario Web en IBM Maximo for Civil Infrastructure (CVE-2021-20446)

Fecha de publicación:
18/02/2021
Idioma:
Español
IBM Maximo for Civil Infrastructure versión 7.6.2, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 196622
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021

Vulnerabilidad en el envío de una petición URL en IBM WebSphere Application Server (CVE-2021-20354)

Fecha de publicación:
18/02/2021
Idioma:
Español
IBM WebSphere Application Server versiones 8.0, 8.5 y 9.0, podría permitir a un atacante remoto un salto de directorio. Un atacante podría enviar una petición URL especialmente diseñada que contenga secuencias "dot dot" (/../) para visualizar archivos arbitrarios en el sistema. IBM X-Force ID: 194883
Gravedad CVSS v3.1: ALTA
Última modificación:
22/02/2021

Vulnerabilidad en la Interfaz de Usuario Web en IBM Maximo for Civil Infrastructure (CVE-2021-20444)

Fecha de publicación:
18/02/2021
Idioma:
Español
IBM Maximo for Civil Infrastructure versión 7.6.2, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. Identificación de IBM X-Force: 196620
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/02/2021

Vulnerabilidad en una funcionalidad ejecutable en IBM Maximo for Civil Infrastructure (CVE-2021-20443)

Fecha de publicación:
18/02/2021
Idioma:
Español
IBM Maximo for Civil Infrastructure versión 7.6.2, incluye una funcionalidad ejecutable (tal y como una biblioteca) de una fuente que está fuera de la esfera de control prevista. IBM X-Force ID: 196619
Gravedad CVSS v3.1: ALTA
Última modificación:
22/02/2021

Vulnerabilidad en el almacenamiento de credenciales de autenticación en IBM Maximo for Civil Infrastructure (CVE-2021-20445)

Fecha de publicación:
18/02/2021
Idioma:
Español
IBM Maximo for Civil Infrastructure versión 7.6.2, podría permitir a un usuario obtener información confidencial debido a un almacenamiento no seguro de credenciales de autenticación. IBM X-Force ID: 196621
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/02/2021