Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en mruby (CVE-2021-4110)

Fecha de publicación:
15/12/2021
Idioma:
Español
mruby es vulnerable a una Desreferencia de Puntero NULL
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2021

Vulnerabilidad en una nota al pie de página en línea envuelta en etiquetas "(a)" en discourse-footnote (CVE-2021-43827)

Fecha de publicación:
14/12/2021
Idioma:
Español
discourse-footnote es una biblioteca que proporciona notas a pie de página para los mensajes en Discourse. ### Impacto Cuando es publicada una nota al pie de página en línea envuelta en etiquetas "(a)" (por ejemplo, "(a)^[footnote](/a)", el HTML resultante incluye un "(a)" anidado, que es eliminado por Nokogiri porque no es válido. Esto causaba un error de javascript en las páginas de los temas porque buscábamos un elemento "(a)" dentro del span de referencia de la nota al pie y obteníamos su ID, y como no se presentaba obteníamos un error de referencia null en javascript. Es recomendado a usuarios que actualicen a la versión 0.2. Como solución a este problema, pueden editarse las entradas en cuestión desde la consola de rails o la consola de la base de datos en el caso de los auto alojados, o deshabilitar el plugin en el panel de administración
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2021

Vulnerabilidad en el archivo /public_html/admin/plugins/bad_behavior2/blacklist.php en glFusion CMS (CVE-2021-44942)

Fecha de publicación:
14/12/2021
Idioma:
Español
glFusion CMS versión 1.7.9, está afectado por una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en el archivo /public_html/admin/plugins/bad_behavior2/blacklist.php. Usando la vulnerabilidad de tipo CSRF para engañar al administrador para que haga clic, un atacante puede añadir una lista negra
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2021

Vulnerabilidad en la funcionalidad "link preview" del chat en Zoom Client for Meetings (CVE-2021-34425)

Fecha de publicación:
14/12/2021
Idioma:
Español
Zoom Client for Meetings anterior a la versión 5.7.3 (para Android, iOS, Linux, macOS y Windows) contiene una vulnerabilidad de falsificación de solicitudes del lado del servidor en la funcionalidad de "vista previa de enlaces" del chat. En las versiones anteriores a la 5.7.3, si un usuario habilitaba la función de "vista previa de enlaces" del chat, un actor malicioso podía engañar al usuario para que enviara solicitudes HTTP GET arbitrarias a URLs a las que el actor no podía acceder directamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2022

Vulnerabilidad en el componente Spotfire Server de TIBCO Software Inc (CVE-2021-43051)

Fecha de publicación:
14/12/2021
Idioma:
Español
El componente Spotfire Server de TIBCO Software Inc. contiene una vulnerabilidad difícil de explotar que permite a clientes maliciosos de la API personalizada con acceso a la red ejecutar operaciones internas de la API fuera del alcance de las concedidas. Un ataque con éxito usando esta vulnerabilidad requiere la interacción humana de una persona distinta al atacante. Las versiones afectadas son TIBCO Spotfire Server de TIBCO Software Inc.: versiones 10.10.6 y anteriores, TIBCO Spotfire Server: versiones 11.0.0, 11.1.0, 11.2.0, 11.3.0, 11.4.0 y 11.4.1, y TIBCO Spotfire Server: versiones 11.5.0 y 11.6.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en PatrOwl (CVE-2021-43828)

Fecha de publicación:
14/12/2021
Idioma:
Español
PatrOwl es una solución gratuita y de código abierto para orquestar operaciones de seguridad. En versiones anteriores a 1.77 se ha encontrado una administración de privilegios inapropiada (IDOR) en PatrowlManager. Todos los archivos de hallazgos de importaciones se colocan en /media/imports/(owner_id)/(tmp_file) En eso, owner_id es predecible y tmp_file presenta el formato de import_(ownder_id)_(time_created), por ejemplo: import_1_1639213059582.json Este nombre de archivo es predecible y permite a cualquier persona sin iniciar sesión descargar todos los archivos de importación de hallazgos. Es recomendado a los usuarios que actualicen a versión 1.7.7 lo antes posible. No se presentan soluciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en el comando "keybase git lfs-config" en la línea de comandos en Keybase Client para Windows (CVE-2021-34426)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detecado una vulnerabilidad en el cliente Keybase para Windows antes de la versión 5.6.0 cuando un usuario ejecutaba el comando "keybase git lfs-config" en la línea de comandos. En las versiones anteriores a la 5.6.0, un actor malicioso con acceso de escritura al repositorio Git de un usuario podía aprovechar esta vulnerabilidad para ejecutar potencialmente comandos arbitrarios de Windows en el sistema local de un usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en la funcionalidad findings import en PatrOwl (CVE-2021-43829)

Fecha de publicación:
14/12/2021
Idioma:
Español
PatrOwl es una solución gratuita y de código abierto para orquestar operaciones de seguridad. En versiones anteriores a 1.7.7, PatrowlManager manejaba sin restricciones la carga de archivos en la funcionalidad findings import. Esta vulnerabilidad es capaz de subir un tipo de archivo peligroso al servidor,conllevando a ataques XSS y potencialmente a otras formas de inyección de código. Es recomendado a usuarios que actualicen a versión 1.7.7 lo antes posible. No se presentan soluciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2021

Vulnerabilidad en el módulo budgets en OpenProject (CVE-2021-43830)

Fecha de publicación:
14/12/2021
Idioma:
Español
OpenProject es un software de administración de proyectos basado en la web. OpenProject versiones posteriores a 12.0.0 incluyéndola, son vulnerables a una inyección SQL en el módulo budgets. Para los usuarios autenticados con el permiso "Edit budgets", la petición para reasignar paquetes de trabajo a otro presupuesto no sanea suficientemente la entrada del usuario en el parámetro "reassign_to_id". La vulnerabilidad ha sido corregida en la versión 12.0.4. Las versiones anteriores a la 12.0.0 no están afectadas. Si está actualizando desde una versión anterior, asegúrese de que está actualizando al menos a la versión 12.0.4. Si no puede actualizar a tiempo, puede aplicar el siguiente parche: https://github.com/opf/openproject/pull/9983.patch
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2021

Vulnerabilidad en Owncast (CVE-2021-39183)

Fecha de publicación:
14/12/2021
Idioma:
Español
Owncast es un servidor de chat y transmisión de vídeo en directo de código abierto y autoalojado. En las versiones afectadas son ejecutados scripts en línea cuando es analizado Javascript mediante una acción de pegado. Este problema está parcheado en la versión 0.0.9 al bloquear la política de seguridad de contenidos unsafe-inline y la especificación del script-src. Es requerido que el worker-src sea establecido como blob para el reproductor de vídeo
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2021

Vulnerabilidad en Opencast (CVE-2021-43821)

Fecha de publicación:
14/12/2021
Idioma:
Español
Opencast es un software de código abierto para la captura de conferencias y la administración de vídeo para la educación. Opencast versiones anteriores a 9.10 o 10.6, permite referencias a URLs de archivos locales en paquetes de medios ingeridos, permitiendo a atacantes incluir archivos locales de las máquinas anfitrionas de Opencast y hacerlos disponibles por medio de la interfaz web. En versiones anteriores a Opencast 9.10 y 10.6, Opencast abría e incluía archivos locales durante las ingestas. Los atacantes podían aprovechar esto para incluir la mayoría de los archivos locales a los que el proceso tuviera acceso de lectura, extrayendo secretos de la máquina anfitriona. Un atacante necesitaría tener los privilegios necesarios para añadir nuevos medios para explotar esto. Sin embargo, estos suelen ser ampliamente otorgados. El problema se ha corregido en Opencast versiones 10.6 y 11.0. Puede mitigar este problema limitando el acceso de lectura que Opencast posee a los archivos del sistema de archivos mediante permisos UNIX o sistemas de control de acceso obligatorios como SELinux. Sin embargo, esto no puede impedir el acceso a los archivos que Opencast necesita leer, por lo que recomendamos encarecidamente la actualización
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2021

CVE-2021-44948

Fecha de publicación:
14/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-44942. Reason: This candidate is a duplicate of CVE-2021-44942. Notes: All CVE users should reference CVE-2021-44942 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023