Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad de carga de un archivo "tar.gz" en Rasa (CVE-2021-41127)

Fecha de publicación:
21/10/2021
Idioma:
Español
Rasa es un marco de aprendizaje automático de código abierto para automatizar conversaciones basadas en texto y voz. En las versiones afectadas se presenta una vulnerabilidad en la funcionalidad que carga un archivo "tar.gz" de modelo entrenado que permite a un actor malicioso diseñar un archivo "model.tar.gz" que puede sobrescribir o reemplazar los archivos del bot en el directorio del bot. La vulnerabilidad es corregida en Rasa versión 2.8.10. Para usuarios que no puedan actualizar, asegúrese de que los usuarios no suban archivos de modelo no confiables, y restrinja el acceso a la CLI o al endpoint de la API donde un actor malicioso podría apuntar a una instancia de Rasa desplegada
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2021

Vulnerabilidad en HCL Connections (CVE-2021-27746)

Fecha de publicación:
21/10/2021
Idioma:
Español
"Actualización de seguridad de HCL Connections para la una Vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejada"
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en el parámetro &post en el plugin Ivory Search de WordPress (CVE-2021-36869)

Fecha de publicación:
21/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en el plugin Ivory Search de WordPress (versiones anteriores a 4.6.6 incluyéndola). Parámetro vulnerable: &post
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en la funcionalidad import en el archivo ~/inc/CatchThemesDemoImport.php en el plugin Catch Themes Demo Import de WordPress (CVE-2021-39352)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin Catch Themes Demo Import de WordPress es vulnerable a una carga de archivos arbitrarios por medio de la funcionalidad import que se encuentra en el archivo ~/inc/CatchThemesDemoImport.php, en versiones hasta la 1.7 incluyéndola, debido a una comprobación insuficiente del tipo de archivo. Esto hace posible que un atacante con privilegios administrativos cargue archivos maliciosos que pueden ser usados para lograr una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2022

Vulnerabilidad en el archivo ~/class.php en el plugin Leaky Paywall de WordPress (CVE-2021-39357)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin Leaky Paywall de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente y saneo de entradas por medio del archivo ~/class.php, que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 4.16.5 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y los sitios en los que unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en los mensajes AMF en Adobe Connect (CVE-2021-40719)

Fecha de publicación:
21/10/2021
Idioma:
Español
Adobe Connect versiones 11.2.3 de Adobe Connect (y anteriores) se ve afectada por una vulnerabilidad de Deserialización de datos no confiables para lograr la invocación de métodos arbitrarios cuando los mensajes AMF se deserializan en un servidor de Adobe Connect. Un atacante puede aprovechar esto para ejecutar código remoto en el servidor
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en varios parámetros en el archivo ~/templates/settings.php en el plugin Content Staging de WordPress (CVE-2021-39356)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin Content Staging de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente de entradas y escapes por medio de varios parámetros que se hacen eco a través del archivo ~/templates/settings.php, que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 2.0.1 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y los sitios en los que unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en la implementación de tabla de referencias en Snudown (CVE-2021-41168)

Fecha de publicación:
21/10/2021
Idioma:
Español
Snudown es una bifurcación específica de reddit del parser Sundown Markdown usado por GitHub, con integración de Python añadida. En las versiones afectadas se ha detectado que snudown es vulnerable a ataques de denegación de servicio a su implementación de tabla de referencias. Las referencias escritas en markdown "[reference_name]: https://www.example.com" se insertan en una tabla hash que es encontrada que presenta una función hash débil, lo que significa que un atacante puede generar de forma fiable un gran número de colisiones para ella. Esto hace que la tabla hash sea vulnerable a un ataque DoS de colisiones hash, un tipo de ataque de complejidad algorítmica. Además, la tabla hash permitía entradas duplicadas, resultando en largos tiempos de recuperación. Las pruebas de concepto y una mayor discusión sobre el problema de la colisión de hash se discuten en el snudown GHSA(https://github.com/reddit/snudown/security/advisories/GHSA-6gvv-9q92-w5f6). Se recomienda a usuarios que actualicen a la versión 1.7.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2023

Vulnerabilidad en los parámetros $start_date y $end_date en el archivo ~/includes/admin/payments/class-payments-table.php en el plugin Easy Digital Downloads de WordPress (CVE-2021-39354)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin Easy Digital Downloads de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio de los parámetros $start_date y $end_date encontrados en el archivo ~/includes/admin/payments/class-payments-table.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 2.11.2 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en el archivo ~/inc/admin/views/backend-user-profile.php en el parámetro $custom_profile en el plugin LearnPress de WordPress (CVE-2021-39348)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin LearnPress de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a un escape insuficiente en el parámetro $custom_profile que se encuentra en el archivo ~/inc/admin/views/backend-user-profile.php y que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 4.1.3.1 incluyéndola. Esto afecta a las instalaciones multi-sitio donde unfiltered_html está deshabilitado para los administradores, y los sitios donde unfiltered_html está deshabilitado. Tenga en cuenta que esto es independiente de CVE-2021-24702
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en la acción AJAX wp_ajax_heateor_sss_import_config en el plugin Sassy Social Share de WordPress (CVE-2021-39321)

Fecha de publicación:
21/10/2021
Idioma:
Español
La versión 3.3.23 del plugin Sassy Social Share de WordPress es vulnerable a una inyección de objetos de PHP por medio de la acción AJAX wp_ajax_heateor_sss_import_config debido a una deserialización de entradas no validadas por el usuario por medio de la función import_config que se encuentra en el archivo ~/admin/class-sassy-social-share-admin.php. Esto puede ser explotado por usuarios autenticados no privilegiados debido a una falta de comprobación de capacidades en la función import_config
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el archivo ~/admin/settings/class-simple-job-board-settings-privacy.php en la variable $job_board_privacy_policy_label en el plugin Simple Job Board de WordPress (CVE-2021-39328)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin Simple Job Board de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a un escape insuficiente en la variable $job_board_privacy_policy_label que se hace eco por medio del archivo ~/admin/settings/class-simple-job-board-settings-privacy.php que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 2.9.4 incluyéndola. Esto afecta a las instalaciones multisitio donde unfiltered_html está deshabilitado para los administradores, y los sitios donde unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021