Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el campo de longitud de 16 bits para el tipo de atributo de matriz de bytes en runc (CVE-2021-43784)

Fecha de publicación:
06/12/2021
Idioma:
Español
runc es una herramienta CLI para generar y ejecutar contenedores en Linux según la especificación OCI. En runc, netlink es usado internamente como un sistema de serialización para especificar la configuración relevante del contenedor a la porción "C" del código (responsable de la configuración del espacio de nombres basado en los contenedores). En todas las versiones de runc anteriores a la 1.0.3, el codificador no manejaba la posibilidad de un desbordamiento de enteros en el campo de longitud de 16 bits para el tipo de atributo de matriz de bytes, lo que significaba que un atributo de matriz de bytes suficientemente grande y malicioso podía provocar el desbordamiento de la longitud y que el contenido del atributo fuera analizado como mensajes netlink para la configuración del contenedor. Esta vulnerabilidad requiere que el atacante tenga cierto control sobre la configuración del contenedor y le permitiría saltarse las restricciones de espacio de nombres del contenedor simplemente añadiendo su propia carga útil de netlink que deshabilita todos los espacios de nombres. Los principales usuarios afectados son aquellos que permiten la ejecución de imágenes no confiables con configuraciones no confiables en sus máquinas (como en el caso de la infraestructura de nube compartida). runc versión 1.0.3 contiene una corrección para este bug. Como solución, puede intentarse deshabilitar las rutas de espacios de nombres no confiables de su contenedor. Tenga en cuenta que las rutas de espacios de nombres no confiables permitirían al atacante deshabilitar las protecciones de espacios de nombres por completo incluso en ausencia de este bug
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2024

Vulnerabilidad en el algoritmo de autenticación del portal WebHMI (CVE-2021-43931)

Fecha de publicación:
06/12/2021
Idioma:
Español
El algoritmo de autenticación del portal WebHMI es sólido, pero el mecanismo implementado puede ser omitido como resultado de una debilidad independiente que es primaria al error de autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/12/2021

Vulnerabilidad en el 2FA para usuarios de LDAP en GitLab (CVE-2021-39890)

Fecha de publicación:
06/12/2021
Idioma:
Español
Era posible omitir el 2FA para usuarios de LDAP y acceder a algunas páginas específicas con autenticación básica en GitLab versiones 14.1.1 y posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/12/2021

Vulnerabilidad en los permisos en un registro en Invenio-Drafts-Resources (CVE-2021-43781)

Fecha de publicación:
06/12/2021
Idioma:
Español
Invenio-Drafts-Resources es un módulo de envío/depósito para Invenio, un marco de software para la administración de datos de investigación. Invenio-Drafts-Resources anterior a versiones 0.13.7 y 0.14.6, no comprueba correctamente los permisos cuando es publicado un registro. La vulnerabilidad es explotable en una instalación por defecto de InvenioRDM. Un usuario autenticado es capaz, por medio de llamadas a la API REST, de publicar borradores de registros de otros usuarios si conoce el identificador del registro y el borrador es comprobado (por ejemplo, si se rellenan todos los campos obligatorios). Un atacante no puede modificar los datos del registro y, por tanto, no puede cambiar un registro de restringido a público. El problema está parcheado en Invenio-Drafts-Resources versiones v0.13.7 y 0.14.6, que forman parte de InvenioRDM versión v6.0.1 e InvenioRDM versión v7.0 respectivamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2022

Vulnerabilidad en el servidor Serv-U (CVE-2021-35242)

Fecha de publicación:
06/12/2021
Idioma:
Español
El servidor Serv-U responde con un CSRFToken válido cuando la petición contiene sólo Session
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2021

Vulnerabilidad en el acceso a datos (CVE-2021-36198)

Fecha de publicación:
06/12/2021
Idioma:
Español
Una explotación con éxito de esta vulnerabilidad podría permitir a un usuario no autorizado acceder a datos confidenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2021

Vulnerabilidad en la Consola de Serv-U (CVE-2021-35245)

Fecha de publicación:
06/12/2021
Idioma:
Español
Cuando un usuario presenta derechos de administrador en la Consola de Serv-U, el usuario puede mover, crear y eliminar cualquier archivo al que se pueda acceder en la máquina anfitriona de Serv-U
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en el parámetro sccp_id de la acción AJAX ays_sccp_results_export_file en el plugin Secure Copy Content Protection and Content Locking de WordPress (CVE-2021-24931)

Fecha de publicación:
06/12/2021
Idioma:
Español
El plugin Secure Copy Content Protection and Content Locking de WordPress versiones anteriores a 2.8.2, no escapa del parámetro sccp_id de la acción AJAX ays_sccp_results_export_file (disponible para usuarios autenticados y no autenticados) antes de usarlo en una sentencia SQL, conllevando a una inyección SQL
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/02/2022

Vulnerabilidad en una petición a /wp-admin/options.php en el plugin WPS Hide Login de WordPress (CVE-2021-24917)

Fecha de publicación:
06/12/2021
Idioma:
Español
El plugin WPS Hide Login de WordPress versiones anteriores a 1.9.1, presenta un bug que permite conseguir la página secreta de inicio de sesión estableciendo una cadena de referencia aleatoria y haciendo una petición a /wp-admin/options.php como un usuario no autenticado
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2022

Vulnerabilidad en el parámetro d en el plugin Email Log de WordPress (CVE-2021-24924)

Fecha de publicación:
06/12/2021
Idioma:
Español
El plugin Email Log de WordPress versiones anteriores a 2.4.8, no escapa del parámetro d antes de devolverlo a un atributo en la página de registro, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2021

Vulnerabilidad en el parámetro key de la acción AJAX woocs_update_profiles_data en el plugin WOOCS de WordPress (CVE-2021-24938)

Fecha de publicación:
06/12/2021
Idioma:
Español
El plugin WOOCS de WordPress versiones anteriores a 1.3.7.1, no sanea ni escapa del parámetro key de la acción AJAX woocs_update_profiles_data (disponible para cualquier usuario autenticado) antes de devolverlo a la respuesta, conllevando a un problema de tipo cross-Site Scripting Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2021

Vulnerabilidad en el parámetro googlefont_ajax_name y googlefont_ajax_family de la acción AJAx googlefont_action en el plugin WP Google Fonts de Wordpress (CVE-2021-24935)

Fecha de publicación:
06/12/2021
Idioma:
Español
El plugin WP Google Fonts de Wordpress versiones anteriores a 3.1.5, no escapa del parámetro googlefont_ajax_name y googlefont_ajax_family de la acción AJAx googlefont_action (disponible para cualquier usuario autenticado) antes de emitirlos en los atributos, conllevando problemas de tipo Cross-Site Scripting Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2021