Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27856)

Fecha de publicación:
15/12/2021
Idioma:
Español
El software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, incluye una cuenta llamada "cmuser" que tiene privilegios administrativos y no presenta contraseña. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador de asesoramiento de FatPipe para esta vulnerabilidad es FPSA002
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el filtro de búsqueda construido a partir del atributo ldap_id en Tuleap (CVE-2021-41276)

Fecha de publicación:
15/12/2021
Idioma:
Español
Tuleap es una herramienta libre y de código abierto para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. En las versiones afectadas Tuleap no sanea correctamente el filtro de búsqueda construido a partir del atributo ldap_id de un usuario durante la sincronización diaria. Un usuario malicioso podría forzar la suspensión de cuentas o tomar el control de otra cuenta al forzar la actualización del atributo ldap_uid. Tenga en cuenta que el usuario malicioso debe tener capacidad de administrador del sitio en la instancia de Tuleap o ser un operador LDAP con capacidad para crear/modificar cuentas. La instancia de Tuleap necesita tener el plugin LDAP activado y habilitado para que este problema sea explotable. Este problema ha sido parcheado en Tuleap Community Edition versión 13.2.99.31, Tuleap Enterprise Edition versión 13.1-5, y Tuleap Enterprise Edition versión 13.2-3
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en el filtro de búsqueda construido a partir del atributo ldap_id en Tuleap (CVE-2021-43782)

Fecha de publicación:
15/12/2021
Idioma:
Español
Tuleap es una herramienta libre y de código abierto para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. Esto es un seguimiento de GHSA-887w-pv2r-x8pm/CVE-2021-41276, la corrección inicial era incompleta. Tuleap no sanea adecuadamente el filtro de búsqueda construido a partir del atributo ldap_id de un usuario durante la sincronización diaria. Un usuario malicioso podría forzar la suspensión de cuentas o tomar el control de otra cuenta al forzar la actualización del atributo ldap_uid. Ten en cuenta que el usuario malicioso debe tener capacidad de administrador del sitio en la instancia de Tuleap o ser un operador LDAP con capacidad para crear/modificar cuentas. La instancia de Tuleap necesita tener el plugin LDAP activado y habilitado para que este problema sea explotable. Las siguientes versiones contienen la corrección: Tuleap Community Edition versión 13.2.99.83, Tuleap Enterprise Edition versión 13.1-6, y Tuleap Enterprise Edition versión 13.2-4
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en bookstack (CVE-2021-4119)

Fecha de publicación:
15/12/2021
Idioma:
Español
bookstack es vulnerable a un Control de Acceso Inapropiado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2022

Vulnerabilidad en Thruk (CVE-2021-35490)

Fecha de publicación:
15/12/2021
Idioma:
Español
Thruk versión 2.44 permite una vulnerabilidad de tipo XSS almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/04/2022

Vulnerabilidad en La configuración del firmware de BMC (IBM Power System S821LC Server) (CVE-2021-29847)

Fecha de publicación:
15/12/2021
Idioma:
Español
La configuración del firmware de BMC (IBM Power System S821LC Server (8001-12C) OP825.50) ha cambiado para permitir que un usuario autenticado abra un canal de comunicación no seguro que podría permitir a un atacante conseguir información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 205267
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en una inclusión de archivos PHP en Sulu (CVE-2021-43836)

Fecha de publicación:
15/12/2021
Idioma:
Español
Sulu es un sistema de administración de contenidos PHP de código abierto basado en el framework Symfony. En las versiones afectadas, un atacante puede leer archivos locales arbitrarios por medio de una inclusión de archivos PHP. En una configuración por defecto esto también conlleva a una ejecución de código remota. El problema está parcheado con las versiones 1.6.44, 2.2.18, 2.3.8, 2.4.0. Para usuarios que no puedan actualizar sobrescribir el servicio "sulu_route.generator.expression_token_provider" y envolver el traductor antes de pasarlo al lenguaje de expresión
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021

Vulnerabilidad en el subconjunto de la interfaz de usuario de administración en Sulu (CVE-2021-43835)

Fecha de publicación:
15/12/2021
Idioma:
Español
Sulu es un sistema de administración de contenidos PHP de código abierto basado en el framework Symfony. En las versiones afectadas, los usuarios de Sulu que presentan acceso a cualquier subconjunto de la interfaz de usuario de administración son capaces de elevar sus privilegios. A través de la API era posible que se dieran permisos a áreas que aún no tenían. Este problema se introdujo en la versión 2.0.0-RC1 con el nuevo ProfileController putAction. Las versiones han sido parcheadas en 2.2.18, 2.3.8 y 2.4.0. Para usuarios que no puedan actualizar, la única solución conocida es aplicar un parche al ProfileController manualmente
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021

Vulnerabilidad en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27859)

Fecha de publicación:
15/12/2021
Idioma:
Español
Una vulnerabilidad de autorización ausente en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto autenticado con privilegios de sólo lectura crear una cuenta con privilegios administrativos. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. Esto no parece ser una vulnerabilidad de tipo CSRF. El identificador de asesoramiento de FatPipe para esta vulnerabilidad es FPSA005
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021

Vulnerabilidad en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27857)

Fecha de publicación:
15/12/2021
Idioma:
Español
Una vulnerabilidad de falta de autorización en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto no autenticado descargar un archivo de configuración. El atacante necesita conocer o adivinar correctamente el nombre de host del sistema de destino, ya que el nombre de host es usado como parte del nombre del archivo de configuración. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador de asesoramiento de FatPipe para esta vulnerabilidad es FPSA003
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021

Vulnerabilidad en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27858)

Fecha de publicación:
15/12/2021
Idioma:
Español
Una vulnerabilidad de falta de autorización en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto acceder al menos a la URL "/fpui/jsp/index.jsp", conllevando a un impacto desconocido, presumiblemente alguna violación de la confidencialidad. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador del aviso de FatPipe para esta vulnerabilidad es FPSA004
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en las rutas de los archivos en Gradio (CVE-2021-43831)

Fecha de publicación:
15/12/2021
Idioma:
Español
Gradio es un marco de trabajo de código abierto para la construcción de modelos y demostraciones interactivas de aprendizaje automático. En las versiones anteriores a 2.5.0, se presenta una vulnerabilidad que afecta a cualquiera que cree y comparta públicamente interfaces de Gradio. Las rutas de los archivos no están restringidas y los usuarios que reciben un enlace de Gradio pueden acceder a cualquier archivo del ordenador anfitrión si conocen los nombres o las rutas de los archivos. Esto está limitado únicamente por el sistema operativo del host. Las rutas son abiertas en modo de sólo lectura. El problema ha sido parcheado en gradio versión 2.5.0
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021