Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo ForgotPassUserName.php en openSIS Community Edition (CVE-2021-40617)

Fecha de publicación:
11/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en openSIS Community Edition versión 8.0, por medio del archivo ForgotPassUserName.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/04/2025

Vulnerabilidad en un comando INSERT ... ON CONFLICT ... DO UPDATE en una tabla en postgresql (CVE-2021-32028)

Fecha de publicación:
11/10/2021
Idioma:
Español
Se ha encontrado un fallo en postgresql. Usando un comando INSERT ... ON CONFLICT ... DO UPDATE en una tabla diseñada a tal efecto, un usuario autenticado de la base de datos podía leer bytes arbitrarios de la memoria del servidor. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2023

Vulnerabilidad en múltiples parámetros en el archivo tr69_cmd.cgi en Telus Wi-Fi Hub (PRV65B444A-S-TS) (CVE-2021-20122)

Fecha de publicación:
11/10/2021
Idioma:
Español
Telus Wi-Fi Hub (PRV65B444A-S-TS) con la versión de firmware 3.00.20, está afectado por una vulnerabilidad de inyección de comandos autenticados en múltiples parámetros pasados al archivo tr69_cmd.cgi. Un atacante remoto conectado a la LAN del router y autenticado con una cuenta de superusuario, o usando una vulnerabilidad de omisión autenticación como CVE-2021-20090 podría aprovechar este problema para ejecutar comandos y conseguir un shell como root en el dispositivo de destino
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el proxy web en NetApp Cloud Manager (CVE-2021-27002)

Fecha de publicación:
11/10/2021
Idioma:
Español
NetApp Cloud Manager versiones anteriores a 3.9.10, son susceptibles de sufrir una vulnerabilidad que podría permitir a un atacante remoto no autenticado recuperar datos confidenciales por medio del proxy web
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2021

Vulnerabilidad en el firmware de HPE 3PAR StoreServ, HPE Primera Storage and HPE Alletra 9000 Storage array (CVE-2021-26588)

Fecha de publicación:
11/10/2021
Idioma:
Español
Se ha identificado una posible vulnerabilidad de seguridad en el firmware de HPE 3PAR StoreServ, HPE Primera Storage and HPE Alletra 9000 Storage array. Un usuario no autenticado podría explotar remotamente el problema de baja complejidad para ejecutar código como administrador. Esta vulnerabilidad afecta completamente la confidencialidad, integridad y disponibilidad de la matriz. HPE ha realizado las siguientes actualizaciones de software e información de mitigación para resolver la vulnerabilidad en el firmware de 3PAR, Primera y Alletra 9000
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2021

Vulnerabilidad en el flujo documentsignatures.xml o macrosignatures.xml en el documento en LibreOffice (CVE-2021-25633)

Fecha de publicación:
11/10/2021
Idioma:
Español
LibreOffice soporta firmas digitales de documentos ODF y macros dentro de documentos, presentando ayudas visuales de que no se ha producido ninguna alteración del documento desde la última firma y que la firma es válida. Una vulnerabilidad de Comprobación Inapropiada de Certificados en LibreOffice permitía a un atacante crear un documento ODF firmado digitalmente, al manipular el flujo documentsignatures.xml o macrosignatures.xml dentro del documento para combinar múltiples datos de certificados, que cuando se abría causaba que LibreOffice mostrara un indicador firmado válidamente pero cuyo contenido no estaba relacionado con la firma mostrada. Este problema afecta a: versiones de LibreOffice 7-0 de The Document Foundation anteriores a la 7.0.6; versiones 7-1 anteriores a 7.1.2
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2021

Vulnerabilidad en Telus Wi-Fi Hub (PRV65B444A-S-TS) (CVE-2021-20121)

Fecha de publicación:
11/10/2021
Idioma:
Español
Telus Wi-Fi Hub (PRV65B444A-S-TS) con versión de firmware 3.00.20, es vulnerable a una lectura de archivos arbitraria autenticada. Un usuario autenticado con acceso físico al dispositivo puede leer archivos arbitrarios desde el dispositivo preparando y conectando una unidad USB especialmente preparada al dispositivo, y realizando una serie de peticiones diseñadas a la interfaz web del dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2021

Vulnerabilidad en una cuenta de usuario en GitLab (CVE-2021-22263)

Fecha de publicación:
11/10/2021
Idioma:
Español
Se ha detectado un problema en GitLab afectando todas las versiones a partir de la 13.0 anteriores a 14.0.9, todas las versiones a partir de la 14.1 anteriores a 14.1.4, todas las versiones a partir de la 14.2 anteriores a 14.2.2. Una cuenta de usuario con estado "external" a la que se le haya concedido el rol "Maintainer" en cualquier proyecto de la instancia de GitLab en la que se permitan los "tokens de proyecto" puede elevar su privilegio a "Internal" y acceder a los proyectos Internos
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2021

Vulnerabilidad en una claves RSA en keypair (CVE-2021-41117)

Fecha de publicación:
11/10/2021
Idioma:
Español
keypair es un generador de claves RSA PEM escrito en javascript. keypair implementa un montón de primitivas criptográficas por sí mismo o tomando prestado de otras bibliotecas cuando es posible, incluyendo node-forge. Se detectó un problema en el que esta biblioteca genera claves RSA idénticas a las usadas en SSH. Esto significa que la biblioteca está generando valores P, Q (y por lo tanto N) idénticos, lo cual, en términos prácticos, es imposible con claves RSA-2048. Generar valores idénticos, repetidamente, indica un problema de generación de números aleatorios pobre, o, un manejo inapropiado de la salida del CSPRNG. Problema 1: Generación inapropiada de números aleatorios ("GHSL-2021-1012"). La biblioteca no se basa completamente en un CSPRNG proporcionado por la plataforma, sino que usa su propio enfoque CMAC basado en contadores. Donde las cosas van inapropiadamente es al sembrar la implementación de CMAC con datos aleatorios "true" en la función "defaultSeedFile". Para sembrar el generador de AES-CMAC, la biblioteca toma dos enfoques diferentes dependiendo del entorno de ejecución de JavaScript. En un navegador, la biblioteca usa ["window.crypto.getRandomValues()"](https://github.com/juliangruber/keypair/blob/87c62f255baa12c1ec4f98a91600f82af80be6db/index.js#L971). Sin embargo, en un entorno de ejecución nodeJS, el objeto "window" no está definido, por lo que se recurre a una solución mucho menos segura, que presenta un bug. Parece que la librería intenta usar el CSPRNG de node cuando es posible, desafortunadamente, parece que el objeto "crypto" es nulo porque se declaró una variable con el mismo nombre, y se estableció como "null". La ruta del CSPRNG del nodo nunca se toma. Sin embargo, cuando "window.crypto.getRandomValues()" no está disponible, se usa un generador de números aleatorios LCG de Lehmer para sembrar el contador CMAC, y el LCG es sembrado con "Math.random". Mientras que esto es pobre y probablemente calificaría en un fallo de seguridad en sí mismo, no explica la extrema frecuencia en la que se producen claves duplicadas. El principal fallo: la salida del LCG de Lehmer está codificada incorrectamente. La [línea][https://github.com/juliangruber/keypair/blob/87c62f255baa12c1ec4f98a91600f82af80be6db/index.js#L1008] específica con el fallo es: "b.putByte(String.fromCharCode(next & 0xFF))" La [definición](https://github.com/juliangruber/keypair/blob/87c62f255baa12c1ec4f98a91600f82af80be6db/index.js#L350-L352) de "putByte" es "util.ByteBuffer.prototype.putByte = function(b) {this.data += String.fromCharCode(b);};". Simplificado, esto es "String.fromCharCode(String.fromCharCode(next & 0xFF))". El doble "String.fromCharCode" es casi seguro que no es intencionado y es el origen de una semilla débil. Esto no resulta en un error. Hace que la mayor parte del buffer contenga ceros. Al estar enmascarando con 0xFF, podemos determinar que el 97% de las salidas del LCG se convierten en ceros. Las únicas salidas que resultan en valores significativos son las salidas 48 a 57, inclusive. El impacto es que cada byte en la semilla RNG presenta un 97% de posibilidades de ser 0 debido a una conversión incorrecta. Cuando no lo es, los bytes son del 0 al 9. En resumen, hay tres preocupaciones inmediatas: 1. La biblioteca presenta una ruta de retorno de números aleatorios no segura. Lo ideal es que la biblioteca requiriera un CSPRNG fuerte en lugar de intentar usar un LCG y "Math.random". 2. La librería no usa correctamente un generador de números aleatorios fuerte cuando se ejecuta en NodeJS, incluso cuando un CSPRNG fuerte está disponible. 3. La ruta de retorno tiene un problema en la implementación donde la mayoría de los datos de la semilla serán efectivamente cero. Debido a la pobre generación de números aleatorios, keypair genera claves RSA que son relativamente fáciles de adivinar. Esto podría permitir a un atacante descifrar mensajes confidenciales o conseguir acceso autorizado a una cuenta perteneciente a la víctima
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2021

Vulnerabilidad en la acción plugin_offline_installer AJAX en el plugin Access Demo Importer de WordPress (CVE-2021-39317)

Fecha de publicación:
11/10/2021
Idioma:
Español
Un plugin de WordPress y varios temas de WordPress desarrollados por AccessPress Themes son vulnerables a la carga de archivos maliciosos a través de la acción plugin_offline_installer AJAX debido a la falta de una comprobación de capacidad en la función plugin_offline_installer_callback que se encuentra en el archivo /demo-functions.php o /welcome.php de los productos afectados. La lista completa de los productos afectados y sus versiones se encuentra a continuación: Plugin de WordPress: AccessPress Demo Importer versiones anteriores o iguales a 1.0.6 WordPress Themes: accesspress-basic versiones anteriores o iguales a 3.2.1 accesspress-lite versiones anteriores o iguales a 2.92 accesspress-mag versiones anteriores o iguales a 2.6.5 accesspress-parallax versiones anteriores o iguales a 4.5 accesspress-root versiones anteriores o iguales a 2.5 accesspress-store versiones anteriores o iguales a 2.4.9 agency-lite versiones anteriores o iguales a 1.1. 6 arrival versiones anteriores o iguales a 1.4.2 bingle versiones anteriores o iguales a 1.0.4 bloger versiones anteriores o iguales a 1.2.6 brovy versiones anteriores o iguales a 1.3 construction-lite versiones anteriores o iguales a 1.2.5 doko versiones anteriores o iguales a 1.0.27 edict-lite versiones anteriores o iguales a 1.1.4 eightlaw-lite versiones anteriores o iguales a 2.1.5 eightmedi-lite versiones anteriores o iguales a 2.1.8 eight-sec versiones anteriores o iguales a 1.1.4 eightstore-lite versiones anteriores o iguales a 1.2.5 enlighten versiones anteriores o iguales a 1. 3.5 fotography versiones anteriores o iguales a 2.4.0 opstore versiones anteriores o iguales a 1.4.3 parallaxsome versiones anteriores o iguales a 1.3.6 punte versiones anteriores o iguales a 1.1.2 revolve versiones anteriores o iguales a 1.3.1 ripple versiones anteriores o iguales a 1.2.0 sakala versiones anteriores o iguales a 1.0.4 scrollme versiones anteriores o iguales a 2.1.0 storevilla versiones anteriores o iguales a 1.4.1 swing-lite versiones anteriores o iguales a 1.1.9 the100 versiones anteriores o iguales a 1.1.2 the-launcher versiones anteriores o iguales a 1.3. 2 the-monday versiones anteriores o iguales a 1.4.1 ultra-seven versiones anteriores o iguales a 1.2.8 uncode-lite versiones anteriores o iguales a 1.3.3 vmag versiones anteriores o iguales a 1.2.7 vmagazine-lite versiones anteriores o iguales a 1.3.5 vmagazine-news versiones anteriores o iguales a 1.0.5 wpparallax versiones anteriores o iguales a 2.0.6 wp-store versiones anteriores o iguales a 1.1.9 zigcy-baby versiones anteriores o iguales a 1.0.6 zigcy-cosmetics versiones anteriores o iguales a 1.0.5 zigcy-lite versiones anteriores o iguales a 2.0.9
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2022

Vulnerabilidad en onCreate de BluetoothPairingDialog (CVE-2021-0583)

Fecha de publicación:
11/10/2021
Idioma:
Español
En onCreate de BluetoothPairingDialog, se presenta una posible forma de habilitar Bluetooth sin el consentimiento del usuario debido a un ataque de tapjacking/overlay. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. Se necesita la interacción del usuario para la explotación. Producto: Android, Versiones: Android-9 Android-10, ID de Android: A-182282956
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en la identidad del usuario en Hero-CT060 (CVE-2021-37123)

Fecha de publicación:
11/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de autenticación inapropiada en Hero-CT060 versiones anteriores a 1.0.0.200. La vulnerabilidad es debido a que cuando un usuario quiere hacer determinada operación, el software no comprueba suficientemente la identidad del usuario. Una explotación con éxito podría permitir al atacante hacer determinadas operaciones que el usuario se supone que no puede hacer
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2021