Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2020-35540

Fecha de publicación:
21/09/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-35541

Fecha de publicación:
21/09/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el archivo common.func.php en WUZHI CMS (CVE-2020-19551)

Fecha de publicación:
21/09/2021
Idioma:
Español
Se presenta un problema de omisión de la Lista Negra en WUZHI CMS versiones hasta 4.1.0 incluyéndola, en el archivo common.func.php, que cuando se carga puede causar una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2021

Vulnerabilidad en el archivo coreframe/app/attachment/libs/class/ckditor.class.php en la función config en WUZHI CMS (CVE-2020-19553)

Fecha de publicación:
21/09/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en WUZHI CMS versiones hasta 4.1.0 incluyéndola , en la función config en el archivo coreframe/app/attachment/libs/class/ckditor.class.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en el proceso de actualización del servicio de Control Parental Circle en varios routers de NETGEAR (CVE-2021-40847)

Fecha de publicación:
21/09/2021
Idioma:
Español
El proceso de actualización del servicio de Control Parental Circle en varios routers de NETGEAR permite a atacantes remotos lograr una ejecución de código remota como root por medio de un ataque de tipo MitM. Mientras que los controles parentales en sí no están habilitados por defecto en los routers, el demonio de actualización de Circle, en forma de círculo, está habilitado por defecto. Este demonio se conecta a Circle y a NETGEAR para conseguir información sobre la versión y las actualizaciones del demonio Circle y su base de datos de filtrado. Sin embargo, las actualizaciones de la base de datos de NETGEAR no están firmadas y se descargan por medio de HTTP en texto sin cifrar. De este modo, un atacante con la capacidad de llevar a cabo un ataque de tipo MitM en el dispositivo puede responder a peticiones de actualización de Circle con un archivo de base de datos diseñado y comprimido, cuya extracción da al atacante la capacidad de sobrescribir archivos ejecutables con código controlado por el atacante. Esto afecta al R6400v2 versión 1.0.4.106, al R6700 versión 1.0.2.16, al R6700v3 versión 1.0.4.106, al R6900 versión 1.0.2.16, al R6900P versión 1.3.2.134, al R7000 versión 1.0.11.123, al R7000P versión 1.3.2.134, al R7850 versión 1.0.5.68, al R7900 versión 1.0.4.38, al R8000 versión 1.0.4.68 y al RS400 versión 1.5.0.68
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en las entradas de usuario en los campos Header names ("Header.name"), Header values ("Header.value"), Status reason phrases ("Status.reason"), URI paths ("Uri.Path"), URI authority registered names ("URI.RegName") en http4s (CVE-2021-41084)

Fecha de publicación:
21/09/2021
Idioma:
Español
http4s es una interfaz scala de código abierto para HTTP. En las versiones afectadas, http4s es vulnerable a ataques de división de respuestas o de peticiones cuando entradas de usuario no confiables son usadas para crear cualquiera de los siguientes campos: Header names ("Header.name"), Header values ("Header.value"), Status reason phrases ("Status.reason"), URI paths ("Uri.Path"), URI authority registered names ("URI.RegName") (versiones hasta 0.21). Este problema ha sido resuelto en versiones 0.21.30, 0.22.5, 0.23.4 y 1.0.0-M27 llevan a cabo lo siguiente. Como cuestión de práctica, los servicios http4s y las aplicaciones cliente deberían sanear cualquier entrada del usuario en los campos mencionados antes de devolver una petición o respuesta al backend. Los caracteres carriage return, newline y null son los más amenazantes
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en el saneamiento de entradas en el paquete edge.js (CVE-2021-23443)

Fecha de publicación:
21/09/2021
Idioma:
Español
Esto afecta al paquete edge.js versiones anteriores a 5.3.2. Puede ser usada una vulnerabilidad de confusión de tipo para omitir el saneamiento de entradas cuando la entrada que se va a representar es una matriz (en lugar de una cadena o un SafeValue), incluso si se usan {{ }}
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro returnTo de la página de inicio de sesión en Cloudron (CVE-2021-40868)

Fecha de publicación:
21/09/2021
Idioma:
Español
En Cloudron versión 6.2, el parámetro returnTo de la página de inicio de sesión es vulnerable a un ataque de tipo XSS reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2021

Vulnerabilidad en las claves proporcionadas por el usuario en el parámetro path en el paquete jointjs (CVE-2021-23444)

Fecha de publicación:
21/09/2021
Idioma:
Español
Esto afecta al paquete jointjs versiones anteriores a 3.4.2. Una vulnerabilidad de confusión de tipo puede conllevar a una omisión de CVE-2020-28480 cuando las claves proporcionadas por el usuario usadas en el parámetro path son arrays en la función setByPath
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/10/2021

Vulnerabilidad en un error del kernel en Butter (CVE-2021-39230)

Fecha de publicación:
21/09/2021
Idioma:
Español
Butter es una utilidad de uso del sistema. Debido a un error del kernel, el kernel JPNS está siendo descontinuado. Se recomienda a usuarios afectados que actualicen al kernel Trinity. No se presentan soluciones
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en el procesamiento de los datos XML en IBM Jazz for Service Management e IBM Tivoli Netcool/OMNIbus_GUI (CVE-2021-29831)

Fecha de publicación:
21/09/2021
Idioma:
Español
IBM Jazz for Service Management versión 1.1.3.10 e IBM Tivoli Netcool/OMNIbus_GUI son vulnerables a un ataque de tipo XML External Entity Injection (XXE) cuando son procesados datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. IBM X-Force ID: 204775
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2021

Vulnerabilidad en IBM PowerVM Hypervisor (CVE-2021-29795)

Fecha de publicación:
21/09/2021
Idioma:
Español
IBM PowerVM Hypervisor FW860, FW930, FW940 y FW950, podría permitir a un usuario local crear una secuencia especialmente diseñada de llamadas al hypervisor desde una partición que podría bloquear el sistema. IBM X-Force ID: 203557
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021