Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en content/plugins en emlog (CVE-2021-40883)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remota (RCE) en emlog 5.3.1 por medio de content/plugins
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2021

Vulnerabilidad en el parámetro changes_cp al URI index.php/admin/themes/sa/templatesavechanges en el archivo /application/controller/admin/theme.php en LimeSurvey (CVE-2018-10228)

Fecha de publicación:
14/12/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el archivo /application/controller/admin/theme.php en LimeSurvey versión 3.6.2+180406, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro changes_cp al URI index.php/admin/themes/sa/templatesavechanges
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en Seafile (CVE-2021-43820)

Fecha de publicación:
14/12/2021
Idioma:
Español
Seafile es un sistema de almacenamiento en la nube de código abierto. En el protocolo de sincronización de archivos de Seafile es usado un token de sincronización para autorizar el acceso a los datos de la biblioteca. Para mejorar el rendimiento, el token es almacenado en la memoria del servidor Seaf. Al recibir un token del cliente de sincronización o del cliente SeaDrive, el servidor comprueba si el token se presenta en la caché. Sin embargo, si el token se presenta en la caché, el servidor no comprueba si está asociado a la biblioteca específica en la URL. Esta vulnerabilidad permite usar cualquier token de sincronización válido para acceder a los datos de cualquier biblioteca **known**. Tenga en cuenta que el atacante debe averiguar primero el ID de una biblioteca a la que no presenta acceso. El ID de la biblioteca es un UUID aleatorio, que no es posible adivinar. No se presentan soluciones para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en X509_verify_cert() en libssl en OpenSSL (CVE-2021-4044)

Fecha de publicación:
14/12/2021
Idioma:
Español
Internamente libssl en OpenSSL llama a X509_verify_cert() en el lado del cliente para verificar un certificado suministrado por un servidor. Esta función puede devolver un valor negativo para indicar un error interno (por ejemplo, falta de memoria). Tal valor de retorno negativo es mal manejado por OpenSSL y causará que una función IO (como SSL_connect() o SSL_do_handshake()) no indique el éxito y una llamada posterior a SSL_get_error() devuelva el valor SSL_ERROR_WANT_RETRY_VERIFY. Este valor de retorno sólo debe ser devuelto por OpenSSL si la aplicación ha llamado previamente a SSL_CTX_set_cert_verify_callback(). Como la mayoría de las aplicaciones no hacen esto, el valor de retorno SSL_ERROR_WANT_RETRY_VERIFY de SSL_get_error() será totalmente inesperado y las aplicaciones pueden no comportarse correctamente como resultado. El comportamiento exacto dependerá de la aplicación, pero podría resultar en bloqueos, bucles infinitos u otras respuestas incorrectas similares. Este problema se agrava en combinación con otro fallo en OpenSSL versión 3.0 que hará que X509_verify_cert() indique un error interno cuando procesa una cadena de certificados. Esto ocurrirá cuando un certificado no incluya la extensión de nombre alternativo del sujeto pero cuando una autoridad de certificación haya aplicado restricciones de nombre. Este problema puede producirse incluso con cadenas válidas. Combinando los dos problemas, un atacante podría inducir un comportamiento incorrecto y dependiente de la aplicación. Corregido en OpenSSL versión 3.0.1 (Afectado 3.0.0)
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2023

Vulnerabilidad en Apache Log4j (CVE-2021-45046)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se descubrió que la corrección para abordar CVE-2021-44228 en Apache Log4j versiones 2.15.0 estaba incompleta en ciertas configuraciones no predeterminadas. Esto podría permitir a los atacantes con control sobre los datos de entrada de Thread Context Map (MDC) cuando la configuración de registro utiliza un Pattern Layout no predeterminado con un Context Lookup (por ejemplo, $${ctx:loginId}) o un Thread Context Map pattern (%X, %mdc, o %MDC) para elaborar datos de entrada maliciosos utilizando un patrón JNDI Lookup que resulta en una fuga de información y ejecución de código remoto en algunos entornos y ejecución de código local en todos los entornos. Log4j versiones 2.16.0 (Java 8) y 2.12.2 (Java 7) solucionan este problema eliminando el soporte para los patrones de búsqueda de mensajes y deshabilitando la funcionalidad JNDI por defecto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2025

Vulnerabilidad en el argumento --process-start del manejeador de URI para uipath-assistant:// en UiPath Assistant (CVE-2021-44042)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detectado un problema en UiPath Assistant versión 21.4.4. Los datos controlados por el usuario suministrados al argumento --process-start del manejeador de URI para uipath-assistant:// no están codificados correctamente, resultando en que se inyecte contenido controlado por el atacante en el mensaje de error mostrado (cuando el contenido inyectado no coincide con un proceso existente). Un atacante determinado podría aprovechar esto para ejecutar JavaScript en el contexto de la aplicación Electron
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el nombre del álbum del sistema y la descripción de la ubicación en Piwigo (CVE-2021-40882)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Piwigo versión 11.5.0, por medio del nombre del álbum del sistema y la descripción de la ubicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021

Vulnerabilidad en la aplicación móvil Unisys Cargo (CVE-2021-43388)

Fecha de publicación:
14/12/2021
Idioma:
Español
La aplicación móvil Unisys Cargo versiones anteriores a 1.2.29, usa texto sin cifrar para almacenar información confidencial, que podría ser revelada en una copia de seguridad. El problema es abordado asegurando que el indicador allowBackup (en el manifiesto) sea False
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2021

Vulnerabilidad en el parámetro de la URL en Opencast (CVE-2021-43807)

Fecha de publicación:
14/12/2021
Idioma:
Español
Opencast es un software de código abierto para la captura de conferencias y administración de vídeo para la educación. Opencast versiones anteriores a la 9.10 permiten una suplantación del método HTTP, permitiendo cambiar el método HTTP asumido por medio del parámetro de la URL. Esto permite a atacantes convertir las peticiones HTTP GET en peticiones PUT o un formulario HTTP para enviar peticiones DELETE. Esto evita las restricciones impuestas a este tipo de peticiones y ayuda a realizar ataques de tipo cross-site request forgery (CSRF), que de otro modo no serían posibles. La vulnerabilidad permite a atacantes crear enlaces o formularios que pueden cambiar el estado del servidor. Este problema se ha corregido en Opencast versiones 9.10 y 10.0. Puede mitigar el problema al establecer el atributo "SameSite=Strict" para sus cookies. Si esta es una opción viable para usted depende de sus integraciones. Recomendamos encarecidamente la actualización en cualquier caso
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2021

Vulnerabilidad en la ruta de archivo suministrada al argumento --dev-widget del manejador URI para uipath-assistant:// en UiPath Assistant (CVE-2021-44041)

Fecha de publicación:
14/12/2021
Idioma:
Español
UiPath Assistant versión 21.4.4, cargará y ejecutará datos controlados por el atacante desde la ruta de archivo suministrada al argumento --dev-widget del manejador URI para uipath-assistant://. Esto permite a un atacante ejecutar código en la máquina de la víctima o capturar credenciales NTLM al suministrar una ruta de archivo en red o WebDAV
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/12/2021

Vulnerabilidad en la funcionalidad file-upload en UiPath App Studio (CVE-2021-44043)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detectado un problema en UiPath App Studio versión 21.4.4. Se presenta una vulnerabilidad de tipo XSS persistente en la funcionalidad file-upload para subir iconos al intentar crear nuevas Apps. Un atacante con privilegios mínimos en la aplicación puede crear su propia App y subir un archivo malicioso que contenga una carga útil de tipo XSS, al subir un archivo arbitrario y modificando el tipo MIME en una petición HTTP posterior. Esto permite entonces que el archivo sea almacenado y recuperado del servidor por otros usuarios de la misma organización
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2021

Vulnerabilidad en IBM MQ en HPE NonStop (CVE-2021-38950)

Fecha de publicación:
14/12/2021
Idioma:
Español
IBM MQ en HPE NonStop versiones 8.0.4 y 8.1.0, es vulnerable a un ataque de escalada de privilegios cuando SharedBindingsUserId es establecido como efectivo. IBM X-ForceID: 211404
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022