Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la configuración del servidor Redis en AS_Redis (CVE-2021-41172)

Fecha de publicación:
26/10/2021
Idioma:
Español
AS_Redis es un plugin de AntSword para Redis. El plugin Redis Manage para AntSword versiones anteriores a 0.5, es vulnerable a un ataque de tipo Self-XSS debido a una insuficiente comprobación y saneo de entradas por medio de la configuración del servidor Redis. El ataque de tipo Self-XSS en la configuración del plugin conlleva a una ejecución de código. Este problema está parcheado en la versión 0.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en las peticiones SIP en FreeSWITCH (CVE-2021-41158)

Fecha de publicación:
26/10/2021
Idioma:
Español
FreeSWITCH es una Pila de Telecomunicaciones Definida por Software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. En versiones anteriores a 1.10.7, un atacante puede llevar a cabo un ataque de filtrado de compendio SIP contra FreeSWITCH y recibir la respuesta de desafío de una pasarela configurada en el servidor FreeSWITCH. Esto es realizado al desafiar las peticiones SIP de FreeSWITCH con el reino configurado como el de la pasarela, forzando así a FreeSWITCH a responder con la respuesta de desafío que es basada en la contraseña de esa pasarela objetivo. El abuso de esta vulnerabilidad permite a atacantes recuperar potencialmente las contraseñas de la puerta de enlace llevando a cabo un rápido ataque de descifrado de contraseñas fuera de línea en la respuesta de desafío. El atacante no requiere privilegios de red especiales, como la capacidad de husmear el tráfico de red de FreeSWITCH, para explotar este problema. En cambio, lo que es requerido para que este ataque funcione es la capacidad de causar que el servidor víctima envíe mensajes de petición SIP a la parte maliciosa. Además, para explotar este problema, el atacante necesita especificar el reino correcto, que en algunos casos podría considerarse secreto. Sin embargo, como muchas pasarelas son realmente públicas, esta información puede ser fácilmente recuperada. La vulnerabilidad parece deberse al código que maneja los retos en "sofia_reg.c", "sofia_reg_handle_sip_r_challenge()" que no comprueba si el reto se origina en la pasarela real. La falta de estas comprobaciones permite que UACs arbitrarias (y pasarelas) desafíen cualquier petición enviada por FreeSWITCH con el reino de la pasarela a la que se dirige. Este problema está parcheado en la versión 10.10.7. Los mantenedores recomiendan que se cree una asociación entre una sesión SIP para cada pasarela y su reino para hacer una comprobación de esta asociación cuando se responda a los desafíos
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en las peticiones SIP del tipo SUBSCRIBE en FreeSWITCH (CVE-2021-41157)

Fecha de publicación:
26/10/2021
Idioma:
Español
FreeSWITCH es una Pila de Telecomunicaciones Definida por Software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Por defecto, las peticiones SIP del tipo SUBSCRIBE no son autenticadas en las versiones afectadas de FreeSWITCH. El abuso de este problema de seguridad permite a atacantes suscribirse a las notificaciones de eventos del agente de usuario sin necesidad de autenticarse. Este abuso plantea problemas de privacidad y podría conllevar a ataques de ingeniería social o similares. Por ejemplo, los atacantes pueden ser capaces de monitorear el estado de las extensiones SIP objetivo. Aunque este problema es corregido en la versión v1.10.6, las instalaciones actualizadas a la versión corregida de FreeSWITCH desde una versión anterior, pueden seguir siendo vulnerables si la configuración no es actualizada en consecuencia. Las actualizaciones de software no actualizan la configuración por defecto. Los mensajes SIP SUBSCRIBE deberían ser autenticados por defecto para que los administradores de FreeSWITCH no necesiten establecer explícitamente el parámetro "auth-subscriptions". Cuando es seguida esta recomendación, es posible introducir un nuevo parámetro para deshabilitar explícitamente la autenticación
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en los archivos mysqld.exe o tomcat8.exe ubicados en las carpetas bin en OpenClinic GA (CVE-2021-37364)

Fecha de publicación:
26/10/2021
Idioma:
Español
OpenClinic GA versión 5.194.18, está afectado por Permisos Inseguros. Por defecto, el grupo de usuarios autenticados presenta el permiso de modificación de las carpetas/archivos de OpenClinic. Una cuenta de bajo privilegio es capaz de renombrar los archivos mysqld.exe o tomcat8.exe ubicados en las carpetas bin y reemplazarlos con un archivo malicioso que se conectaría de nuevo a un equipo atacante dando privilegios a nivel de sistema (nt authority\system) debido a que el servicio es ejecutado como Sistema Local. Mientras que un usuario poco privilegiado no puede reiniciar el servicio mediante la aplicación, un reinicio del ordenador desencadena una ejecución del archivo malicioso. La aplicación también presenta problemas de ruta de servicio no citada
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en el archivo mysqld.exe ubicado en la carpeta bin en Gestionale Open (CVE-2021-37363)

Fecha de publicación:
26/10/2021
Idioma:
Español
Se presenta un problema de permisos no seguros en Gestionale Open versión 11.00.00. Una cuenta poco privilegiado es capaz de renombrar el archivo mysqld.exe ubicado en la carpeta bin y sustituirlo por un archivo malicioso que se conectaría de nuevo a un ordenador atacante dándole privilegios a nivel de sistema (nt authoritysystem) debido a que el servicio es ejecutado como Sistema Local. Mientras que un usuario poco privilegiado no puede reiniciar el servicio mediante la aplicación, un reinicio del ordenador desencadena una ejecución del archivo malicioso. La aplicación también presenta problemas de ruta de servicio no citada
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en Online Student Admission System (CVE-2021-37372)

Fecha de publicación:
26/10/2021
Idioma:
Español
Online Student Admission System versión 1.0, está afectado por una vulnerabilidad de carga de archivos no segura. Un usuario poco privilegiado puede cargar archivos PHP maliciosos al actualizar su imagen de perfil para conseguir una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en el archivo /admin/login.php en Online Student Admission System (CVE-2021-37371)

Fecha de publicación:
26/10/2021
Idioma:
Español
Online Student Admission System versión 1.0, está afectado por una vulnerabilidad de omisión de inyección SQL no autenticada en el archivo /admin/login.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2021

Vulnerabilidad en el archivo de configuración en Nameko (CVE-2021-41078)

Fecha de publicación:
26/10/2021
Idioma:
Español
Nameko versiones hasta 2.13.0, puede ser engañado para llevar a cabo una ejecución de código arbitrario cuando es deserializado el archivo de configuración
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2021

Vulnerabilidad en el método execDefaultBrowser de NEXACRO17 (CVE-2021-26607)

Fecha de publicación:
26/10/2021
Idioma:
Español
Una comprobación de entrada inapropiada en el método execDefaultBrowser de NEXACRO17 permite a un atacante remoto ejecutar un comando arbitrario en los sistemas afectados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/11/2021

Vulnerabilidad en el parámetro order_type en Mangboard (CVE-2021-26609)

Fecha de publicación:
26/10/2021
Idioma:
Español
Se ha encontrado una vulnerabilidad en Mangboard (plugin de WordPress). Se ha encontrado una vulnerabilidad de inyección SQL en el parámetro order_type. El parámetro order_type realiza una consulta SQL usando datos no filtrados. Esta vulnerabilidad permite a un atacante remoto robar información del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en la opción "allowDownload" en el archivo config.php en WebSVN (CVE-2011-2195)

Fecha de publicación:
26/10/2021
Idioma:
Español
Se ha encontrado un fallo en WebSVN versión 2.3.2. Sin autenticación previa, si la opción "allowDownload" está habilitada en el archivo config.php, un atacante puede invocar el script dl.php y pasar un argumento "path" bien formado para ejecutar comandos arbitrarios contra el sistema operativo subyacente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en la función mktemp() en caml-light (CVE-2011-4119)

Fecha de publicación:
26/10/2021
Idioma:
Español
caml-light versiones anteriores a 0.75 incluyéndola, usa la función mktemp() de forma no segura, y también hace cosas no seguras en /tmp durante la instalación de make
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024