Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo .dwg en la funcionalidad dwgCompressor::decompress18() de LibreCad libdxfrw (CVE-2021-21898)

Fecha de publicación:
19/11/2021
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad dwgCompressor::decompress18() de LibreCad libdxfrw versión 2.2.0-rc2-19-ge02f3580. Un archivo .dwg especialmente diseñado puede conllevar a una escritura fuera de límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Unas operaciones no seguras de chown/chmod en el archivo de especificaciones en Quagga (CVE-2021-44038)

Fecha de publicación:
19/11/2021
Idioma:
Español
Se ha detectado un problema en Quagga versiones hasta 1.2.4. Unas operaciones no seguras de chown/chmod en el archivo de especificaciones sugerido permiten a usuarios (con control del directorio /etc/quagga, que no es propiedad de root) escalar sus privilegios a root al instalar o actualizar el paquete
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en Philips MRI 1.5T y MRI 3T (CVE-2021-42744)

Fecha de publicación:
19/11/2021
Idioma:
Español
Philips MRI 1.5T y MRI 3T versión 5.x.x, expone información confidencial a un actor no autorizado explícitamente a tener acceso
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en BeyondTrust Privilege Management (CVE-2021-42254)

Fecha de publicación:
19/11/2021
Idioma:
Español
BeyondTrust Privilege Management versiones anteriores a 21.6, crea un Archivo Temporal en un directorio con permisos no seguros
Gravedad CVSS v3.1: ALTA
Última modificación:
24/11/2021

Vulnerabilidad en el contenido de un archivo de proyecto importado en mySCADA myDESIGNER (CVE-2021-43555)

Fecha de publicación:
19/11/2021
Idioma:
Español
mySCADA myDESIGNER versiones 8.20.0 y anteriores, no comprueban correctamente el contenido de un archivo de proyecto importado, lo que puede hacer que el producto sea vulnerable a una carga útil de salto de ruta. Esta vulnerabilidad puede permitir a un atacante plantar archivos en el sistema de archivos en ubicaciones arbitrarias o sobrescribir archivos existentes, resultando en una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
25/07/2022

Vulnerabilidad en el plugin Backup Migration de WordPress (CVE-2021-36884)

Fecha de publicación:
19/11/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo Cross-Site Scripting (XSS) persistentes y autenticadas en el plugin Backup Migration de WordPress versiones anteriores a 1.1.5 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/01/2022

Vulnerabilidad en Concrete CMS (CVE-2021-22966)

Fecha de publicación:
19/11/2021
Idioma:
Español
Una escalada de privilegios de Editor a Administrador usando Grupos en Concrete CMS versiones 8.5.6 e inferiores. Si a un grupo le es concedido permisos "view" en la página de bulkupdate, entonces usuarios de ese grupo pueden escalar a ser un administrador con un curl especialmente diseñado. Ha sido corregido añadiendo una comprobación de los permisos de grupo antes de permitir que sea movido un grupo. Puntuación CVSS del equipo de seguridad de CMS concreto: 7.1 AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:HCredit for discovery: "Adrian Tiron de FORTBRIDGE ( https://www.fortbridge.co.uk/ ) "Esta corrección también está en Concrete versión 9.0.0
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la función view_inline en Concrete CMS (CVE-2021-22951)

Fecha de publicación:
19/11/2021
Idioma:
Español
Unas personas no autorizadas podían visualizar los archivos protegidos por contraseña usando la función view_inline en Concrete CMS (anteriormente concrete 5) versiones anteriores a 8.5.7. Para la versión 8.5.6, han sido implementadas las siguientes medidas de mitigación a. restringir los tipos de archivo para view_inline únicamente a las imágenes b. incluir una advertencia en el administrador de archivos para avisar a usuarios: "Solar Security Research Team "La puntuación CVSS del equipo de seguridad de CMS es de 5,3: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:NTEsta corrección también está en Concrete versión 9.0.0
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021

Vulnerabilidad en en Pulse Connect Secure (CVE-2021-22965)

Fecha de publicación:
19/11/2021
Idioma:
Español
Una vulnerabilidad en Pulse Connect Secure versiones anteriores a 9.1R12.1, podría permitir a un administrador no autenticado causar una denegación de servicio cuando es enviada una petición malformada al dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en Concrete CMS (CVE-2021-22967)

Fecha de publicación:
19/11/2021
Idioma:
Español
En Concrete CMS (anteriormente Concrete 5) versiones anteriores a 8.5.7, IDOR permite a un usuario no autentificado acceder a archivos restringidos si le es permitido añadir un mensaje a una conversación. Para remediar esto, ha sido añadida una comprobación para verificar que un usuario presenta permisos para visualizar los archivos antes de adjuntar los archivos a un mensaje en "add / edit message".El equipo de seguridad de Concrete CMS dio a esto una puntuación CVSS v3.1 de 4.3 AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N Créditos para la detección Adrian H
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021

Vulnerabilidad en un ataque DNS Rebind en Concrete CMS (CVE-2021-22969)

Fecha de publicación:
19/11/2021
Idioma:
Español
Concrete CMS (antes concrete5) versiones anteriores a 8.5.7, presentan una omisión de mitigación de tipo SSRF usando un ataque DNS Rebind dando a un atacante la capacidad de conseguir claves IAM en la nube IAAS (ex AWS). Para corregir esto Concrete CMS ya no permite descargas desde la red local y especifica la IP comprobada cuando descarga en lugar de confiar en DNS.Discoverer: Adrian Tiron de FORTBRIDGE ( https://www.fortbridge.co.uk/ ).El equipo de Concrete CMS dio a esto una puntuación CVSS 3.1 de 3.5 AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N . Por favor, tenga en cuenta que los errores de configuración de los proveedores de Cloud IAAS no son vulnerabilidades concretas de CMS. Una mitigación para esta vulnerabilidad es asegurarse de que las configuraciones de IMDS están de acuerdo con las mejores prácticas del proveedor de la nube. Esta corrección también está en Concrete versión 9.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2021

Vulnerabilidad en una importación de IP locales en Concrete CMS (CVE-2021-22970)

Fecha de publicación:
19/11/2021
Idioma:
Español
Concrete CMS (antes concrete5) versiones 8.5.6 y anteriores versión 9.0.0, permiten una importación de IP locales causando que el sistema sea vulnerable a unos ataques de tipo SSRF en los servidores de la LAN privada mediante una lectura de archivos de la LAN local. Un atacante puede pivotar en la LAN privada y explotar la red local appsandb. El equipo de seguridad de Concrete CMS le ha dado una puntuación CVSS de 3,5 AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N Concrete CMS mantiene la versión 8.5.x de Concrete hasta el 1 de mayo de 2022 para las correcciones de seguridad. Este CVE se comparte con HackerOne Reports https://hackerone.com/reports/1364797 y https://hackerone.com/reports/1360016Reporters: Adrian Tiron de FORTBRIDGE (https://www.fortbridge.co.uk/ ) y Bipul Jaiswal
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021