Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo Jupiter Tessellation (.jt) en SAP 3D Visual Enterprise Viewer (CVE-2021-42070)

Fecha de publicación:
14/12/2021
Idioma:
Español
Cuando un usuario abre un archivo Jupiter Tessellation (.jt) manipulado recibido de fuentes no confiables en SAP 3D Visual Enterprise Viewer - versión 9.0, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicie la aplicación
Gravedad CVSS v3.1: BAJA
Última modificación:
16/12/2021

Vulnerabilidad en SAF-T Framework Transaction SAFTN_G (CVE-2021-44232)

Fecha de publicación:
14/12/2021
Idioma:
Español
SAF-T Framework Transaction SAFTN_G permite a un atacante explotar una comprobación insuficiente de la información de la ruta proporcionada por el usuario normal, conllevando a un acceso completo al directorio del servidor. El atacante puede ver toda la estructura del sistema de archivos pero no puede sobrescribir, borrar o corromper archivos arbitrarios en el servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
22/12/2021

Vulnerabilidad en Apache Sling Commons Messaging Mail (CVE-2021-44549)

Fecha de publicación:
14/12/2021
Idioma:
Español
Apache Sling Commons Messaging Mail proporciona una capa sencilla sobre JavaMail/Jakarta Mail para OSGi para enviar correos por medio de SMTPS. Para reducir el riesgo de ataques de tipo "man in the middle" deben realizarse comprobaciones adicionales de la identidad del servidor cuando accede a los servidores de correo. Por razones de compatibilidad, estas comprobaciones adicionales están deshabilitadas por defecto en JavaMail/Jakarta Mail. El SimpleMailService de Apache Sling Commons Messaging Mail versión 1.0 carece de una opción para habilitar estas comprobaciones para la sesión de correo compartido. Sin embargo, un usuario podría habilitar estas comprobaciones accediendo a la sesión por medio del mensaje creado por SimpleMessageBuilder y estableciendo la propiedad mail.smtps.ssl.checkserveridentity a true. Apache Sling Commons Messaging Mail versión 2.0 añade soporte para habilitar las comprobaciones de identidad del servidor y estas comprobaciones están habilitadas por defecto. - https://javaee.github.io/javamail/docs/SSLNOTES.txt - https://javaee.github.io/javamail/docs/api/com/sun/mail/smtp/package-summary.html - https://github.com/eclipse-ee4j/mail/issues/429
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro src en el archivo ~/admin/vendor/datatables/examples/resources/examples.php en el plugin True Ranker para WordPress (CVE-2021-39312)

Fecha de publicación:
14/12/2021
Idioma:
Español
El plugin True Ranker versiones anteriores a 2.2.2 incluyéndola para WordPress permite acceder a archivos arbitrarios, incluyendo archivos de configuración confidenciales como wp-config.php, por medio del parámetro src encontrado en el archivo ~/admin/vendor/datatables/examples/resources/examples.php
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2022

Vulnerabilidad en Kyma (CVE-2021-38182)

Fecha de publicación:
14/12/2021
Idioma:
Español
Debido a una comprobación de entrada insuficiente de Kyma, los usuarios autenticados pueden pasar un encabezado de su elección y escalar privilegios que pueden comprometer completamente el cluster
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en dbeaver (CVE-2021-3836)

Fecha de publicación:
14/12/2021
Idioma:
Español
dbeaver es vulnerable a una Restricción Inapropiada de la Referencia a Entidades Externas XML
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2021

Vulnerabilidad en el parámetro clientref en el archivo ~/processresponse.php en el plugin WooCommerce myghpay Payment Gateway de WordPress (CVE-2021-39308)

Fecha de publicación:
14/12/2021
Idioma:
Español
El plugin WooCommerce myghpay Payment Gateway de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro clientref encontrado en el archivo ~/processresponse.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 3.0 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021

Vulnerabilidad en un var_dump() en variables $_POST encontrado en el archivo ~/vendor/dpsoft/parsian-payment/sample/rollback-payment.php en el plugin Parsian Bank Gateway for Woocommerce de WordPress (CVE-2021-39309)

Fecha de publicación:
14/12/2021
Idioma:
Español
El plugin Parsian Bank Gateway for Woocommerce de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio de un parámetro debido a un var_dump() en variables $_POST encontrado en el archivo ~/vendor/dpsoft/parsian-payment/sample/rollback-payment.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 1.0 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021

Vulnerabilidad en el parámetro link en el archivo ~/htaccess-redirect.php en el plugin .htaccess Redirect de WordPress (CVE-2021-38361)

Fecha de publicación:
14/12/2021
Idioma:
Español
El plugin .htaccess Redirect de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro link encontrado en el archivo ~/htaccess-redirect.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 0.3.1 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021

Vulnerabilidad en el uso de PHP_SELF en el archivo ~/real-wysiwyg.php en el plugin Real WYSIWYG de WordPress (CVE-2021-39310)

Fecha de publicación:
14/12/2021
Idioma:
Español
El plugin Real WYSIWYG de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado debido al uso de PHP_SELF en el archivo ~/real-wysiwyg.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 0.0.2 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021

Vulnerabilidad en el parámetro dataid en el archivo ~/includes/functions.php en el plugin WooCommerce EnvioPack de WordPress (CVE-2021-39314)

Fecha de publicación:
14/12/2021
Idioma:
Español
El plugin WooCommerce EnvioPack de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro dataid encontrado en el archivo ~/includes/functions.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 1.2 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021

Vulnerabilidad en el parámetro ids en el archivo ~/inc/admin/main.php en el plugin Magic Post Voice de WordPress (CVE-2021-39315)

Fecha de publicación:
14/12/2021
Idioma:
Español
El plugin Magic Post Voice de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro ids encontrado en el archivo ~/inc/admin/main.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 1.2 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021