Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad password reset en Directus (CVE-2021-27583)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.x hasta 8.8.1, un atacante puede detectar si un usuario está presente en la base de datos mediante la funcionalidad password reset. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en ClearPass OnGuard en Aruba ClearPass Policy Manager (CVE-2020-7120)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se detectó una vulnerabilidad de desbordamiento del búfer autenticado local en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en ClearPass OnGuard podría permitir a los usuarios autenticados locales causar una condición de desbordamiento del búfer. Una explotación con éxito podría permitir a un atacante local ejecutar código arbitrario dentro del contexto en el que se ejecuta el binario, que es una cuenta poco privilegiada
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2021

Vulnerabilidad en cadenas de consultas con caracteres que no cumplen con RFC en el conector AJP de Undertow (CVE-2020-27782)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se encontró un fallo en el conector AJP de Undertow. Peticiones maliciosas y cierres de conexiones abruptas podrían ser desencadenadas por un atacante usando cadenas de consulta con caracteres que no cumplen con RFC, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Esto afecta a Undertow versiones 2.1.5.SP1, 2.0.33.SP2 y 2.2.3.SP1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2021

Vulnerabilidad en el identificador de usuario en Nextcloud Deck (CVE-2020-8297)

Fecha de publicación:
23/02/2021
Idioma:
Español
Nextcloud Deck anterior a 1.0.2 sufre de una vulnerabilidad de Referencia Directa a Objeto No Segura (IDOR) que permite a los usuarios con un identificador de usuario duplicado acceder a los datos de la plataforma de un usuario eliminado anteriormente
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2021

Vulnerabilidad en el resultado de la api-aa en Directus (CVE-2021-26595)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.xa hasta 8.8.1, un atacante puede aprender información confidencial tal y como la versión del CMS, la versión de PHP utilizada por el sitio y el nombre del DBMS, simplemente al visualizar el resultado de la api-aa, llamado automáticamente en una conexión. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en el método PATCH en Directus (CVE-2021-26594)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.xa hasta 8.8.1, un atacante puede cambiar hacia el rol de administrador (por medio del método PATCH) sin ningún control por parte del back-end. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en la API /users/{id} en Directus (CVE-2021-26593)

Fecha de publicación:
23/02/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** En Directus versiones 8.xa hasta 8.8.1, un atacante puede visualizar a todos los usuarios en el CMS usando la API /users/{id}. Para cada llamada, obtienen en respuesta una gran cantidad de información sobre el usuario (tal y como la dirección de correo electrónico, el nombre y el apellido), pero también el secreto de 2FA si existe. Este secreto puede ser regenerado. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en los nombres de buzones devueltos por IMAP LIST/LSUB en mbsync (CVE-2021-20247)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se encontró un fallo en mbsync versiones anteriores a v1.3.5 y v1.4.1. Las comprobaciones de los nombres de buzones devueltos por IMAP LIST/LSUB no ocurren, permitiendo a un servidor malicioso o comprometido utilizar nombres de buzones especialmente diseñados que contengan componentes de ruta ".." para acceder a datos fuera del buzón designado en el extremo opuesto del canal de sincronización. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en ClearPass OnGuard en una plataforma Windows en Aruba ClearPass Policy Manager (CVE-2021-26677)

Fecha de publicación:
23/02/2021
Idioma:
Español
Se detectó una vulnerabilidad de escalada de privilegios autenticada local en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en ClearPass OnGuard podría permitir a usuarios locales autenticados en una plataforma Windows elevar sus privilegios. Una explotación con éxito podría permitir a un atacante ejecutar código arbitrario con privilegios de nivel de System
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el analizador de documentos en SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (CVE-2020-28587)

Fecha de publicación:
23/02/2021
Idioma:
Español
Un documento especialmente diseñado puede causar que el analizador de documentos copie datos de un tipo de registro en particular en un búfer de tamaño estático dentro de un objeto que es más pequeño que el tamaño usado para la copia, lo que causará un desbordamiento del búfer en la región heap de la memoria. Un atacante puede atraer a la víctima para que abra un documento para desencadenar esta vulnerabilidad. Esto afecta a SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (Revisión 1014)
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en la interfaz de administración basada en web en Aruba ClearPass Policy Manager (CVE-2021-26679)

Fecha de publicación:
23/02/2021
Idioma:
Español
Una vulnerabilidad de inyección de comando autenticada remota fue detectada en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la interfaz de administración basada en web de ClearPass permite a usuarios autenticados remotos ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, conllevando a un compromiso total del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el SecurityContext en Spring Security (CVE-2021-22112)

Fecha de publicación:
23/02/2021
Idioma:
Español
Spring Security versiones 5.4.x anteriores a 5.4.4, versiones 5.3.x anteriores a 5.3.8.RELEASE, versiones 5.2.x anteriores a 5.2.9.RELEASE, y versiones anteriores no compatibles, pueden producir un fallo al guardar el SecurityContext si se cambia más de una vez en una sola petición. Un usuario malicioso no puede causar el error (debe estar programado). Sin embargo, si la intención de la aplicación es sólo permitir que el usuario solo se ejecute con privilegios elevados en una pequeña parte de la aplicación, el error puede ser aprovechado para extender esos privilegios al resto de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023