Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en consultas SQL en In4Suite ERP (CVE-2021-27828)

Fecha de publicación:
01/06/2021
Idioma:
Español
Una inyección de SQL en In4Suite ERP versión 3.2.74.1370, permite a atacantes modificar o eliminar datos, causando cambios persistentes en el contenido o el comportamiento de la aplicación al usar consultas SQL maliciosas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/06/2021

Vulnerabilidad en los servicios dentro del espacio de nombres en NGINX Controller (CVE-2021-23018)

Fecha de publicación:
01/06/2021
Idioma:
Español
Una comunicación dentro del clúster no usa TLS. Los servicios dentro del espacio de nombres de NGINX Controller 3.x versiones anteriores a 3.4.0 estan usando protocolos de texto sin cifrar dentro del clúster
Gravedad CVSS v3.1: ALTA
Última modificación:
11/06/2021

Vulnerabilidad en la función "validateFormInput()" en OpenNMS Horizon (CVE-2021-25932)

Fecha de publicación:
01/06/2021
Idioma:
Español
En OpenNMS Horizon, versiones opennms-1-0-stable hasta opennms-27.1.0-1; OpenNMS Meridian, versiones meridian-foundation-2015.1.0-1 hasta meridian-foundation-2019.1.18-1; meridian-foundation-2020.1.0-1 hasta meridian-foundation-2020.1.6-1 son vulnerables a ataques de tipo Cross-Site Scripting almacenados, ya que la función "validateFormInput()" realiza comprobaciones de comprobación incorrectas en la entrada enviada al parámetro "userID" . Debido a este fallo, un atacante podría inyectar un script arbitrario que se almacenará en la base de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/06/2021

Vulnerabilidad en una variable URL en un comando AMI en el módulo restapps para Sangoma FreePBX y PBXact (CVE-2020-10666)

Fecha de publicación:
31/05/2021
Idioma:
Español
El módulo restapps (también se conoce como aplicaciones Rest Phone) para Sangoma FreePBX y PBXact versiones 13, 14 y 15 hasta 15.0.19.2, permite una ejecución de código remota por medio de una variable URL en un comando AMI
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en la función ObjectInputStream.readObject en la biblioteca RebornCore (CVE-2021-33790)

Fecha de publicación:
31/05/2021
Idioma:
Español
La biblioteca RebornCore versiones anteriores a 4.7.3, permite una ejecución de código remota porque deserializa datos no confiables en la función ObjectInputStream.readObject como parte de reborncore.common.network.ExtendedPacketBuffer. Un atacante puede crear una instancia de cualquier clase en la ruta de clases con cualquier dato. Una clase utilizable para explotación puede estar presente o no, dependiendo de las modificaciones de Minecraft instaladas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/06/2021

Vulnerabilidad en el archivo config/configuration.php en la Interfaz de Usuario web de VoIPmonitor (CVE-2021-30461)

Fecha de publicación:
29/05/2021
Idioma:
Español
Se detectó un problema de ejecución de código remota en la Interfaz de Usuario web de VoIPmonitor versiones anteriores a 24.61.2020. Cuando la opción recheck es usada , el valor SPOOLDIR suministrado por el usuario (que puede contener código PHP) es inyectado en el archivo config/configuration.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/06/2021

Vulnerabilidad en la carga de archivos en Frontier ichris (CVE-2021-31703)

Fecha de publicación:
29/05/2021
Idioma:
Español
Frontier ichris versiones hasta 5.18, permite a usuarios cargar archivos ejecutables maliciosos que luego cualquier usuario cliente podría descargar y ejecutar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/06/2021

Vulnerabilidad en una URL en las funcionalidades generate y process en la opción verify_url en Dragonfly gem (CVE-2021-33564)

Fecha de publicación:
29/05/2021
Idioma:
Español
Una vulnerabilidad de inyección de argumentos en Dragonfly gem versiones anteriores a 1.4.0 para Ruby, permite a atacantes remotos leer y escribir en archivos arbitrarios por medio de una URL diseñada cuando la opción verify_url está deshabilitada. Esto puede conllevar a una ejecución de código. El problema ocurre porque las funcionalidades generate y process no usan apropiadamente la utilidad de conversión de ImageMagick
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/06/2021

Vulnerabilidad en el nombre de host en el encabezado del host HTTP en Frontier ichris (CVE-2021-31702)

Fecha de publicación:
29/05/2021
Idioma:
Español
Frontier ichris versiones hasta 5.18, maneja inapropiadamente al hacer una petición de DNS para el nombre de host en el encabezado del Host HTTP, como es demostrado al enviar la dirección 127.0.0.1 múltiples veces para DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2021

Vulnerabilidad en los comandos de acción ("run"/"shell"/"exec") contra el URI "library://" en Singularity (CVE-2021-32635)

Fecha de publicación:
28/05/2021
Idioma:
Español
Singularity es una plataforma de contenedores de código abierto. En las versiones 3.7.2 y 3.7.3, debido al uso incorrecto de una URL por defecto, los comandos de acción de `singularity` (`run`/`shell`/`exec`) que especifican un contenedor utilizando una URI `library://` siempre intentarán recuperar el contenedor desde el punto final remoto por defecto (`cloud.sylabs.io`) en lugar del punto final remoto configurado. Un atacante puede ser capaz de empujar un contenedor malicioso al punto final remoto por defecto con un URI que es idéntico al URI utilizado por una víctima con un punto final remoto no predeterminado, ejecutando así el contenedor malicioso. Sólo se ven afectados los comandos de acción (`run`/`shell`/`exec`) contra URIs `library://`. Otros comandos como `pull` / `push` respetan el endpoint remoto configurado. La vulnerabilidad está parcheada en la versión 3.7.4 de Singularity. Existen dos posibles soluciones: Los usuarios sólo pueden interactuar con el endpoint remoto por defecto, o una instalación puede tener una lista de control de ejecución configurada para restringir la ejecución a contenedores firmados con claves seguras específicas
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2022

Vulnerabilidad en un fallo de segmento en el archivo ellipsoid.h en la función GNU_gama::set() en Gama (CVE-2020-18395)

Fecha de publicación:
28/05/2021
Idioma:
Español
Se detectó un problema de desreferencia del puntero NULL en la función GNU_gama::set() en el archivo ellipsoid.h en Gama versión 2.04, que puede conllevar a una denegación de servicio (DOS) por medio de fallo de segmento causadas por entradas diseñadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/06/2021

Vulnerabilidad en el archivo de configuración que contenga de forma intencionada o no intencionada caracteres especiales (CVE-2021-29507)

Fecha de publicación:
28/05/2021
Idioma:
Español
GENIVI Diagnostic Log and Trace (DLT) proporciona una interfaz de registro y seguimiento. En las versiones de GENIVI DLT comprendidas entre la versión 2.10.0 y la versión 2.18.6, un archivo de configuración que contenga los caracteres especiales podría provocar el fallo de un componente vulnerable. Todas las aplicaciones que utilizan el archivo de configuración podrían no generar sus registros dlt en el sistema. En el momento de la publicación, no existe ningún parche. Como solución, se puede comprobar manualmente la integridad de la información en el archivo de configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2022