Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una carga útil en el campo Tags en /admin/content/post de GilaCMS (CVE-2020-20696)

Fecha de publicación:
27/09/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en /admin/content/post de GilaCMS versión v1.11.4, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada en el campo Tags
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2021

Vulnerabilidad en el parámetro $_GET en el archivo /src/core/controllers/cm.php. En GilaCMS (CVE-2020-20692)

Fecha de publicación:
27/09/2021
Idioma:
Español
Se ha detectado que GilaCMS versión v1.11.4, contiene una vulnerabilidad de inyección SQL por medio del parámetro $_GET en el archivo /src/core/controllers/cm.php
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2021

Vulnerabilidad en un archivo SVG en GilaCMS (CVE-2020-20695)

Fecha de publicación:
27/09/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en GilaCMS versión v1.11.4, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de un archivo SVG diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2021

Vulnerabilidad en el filtro de extensión de archivos y la carga de archivos HTML en Monstra CMS (CVE-2020-20691)

Fecha de publicación:
27/09/2021
Idioma:
Español
Un problema en Monstra CMS versión v3.0.4, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una omisión del filtro de extensión de archivos y la carga de archivos HTML diseñados
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2021

Vulnerabilidad en el archivo in***.php en Beijing Wuzhi Internet Technology Co. Wuzhi CMS (CVE-2020-24930)

Fecha de publicación:
27/09/2021
Idioma:
Español
Beijing Wuzhi Internet Technology Co. Wuzhi CMS versión 4.0.1, es un sistema de administración de contenidos de código abierto. El archivo in***.php del backend del CMS de cinco dedos presenta una vulnerabilidad de eliminación de archivos arbitraria. Unos atacantes pueden usar la vulnerabilidad para eliminar archivos arbitrarios
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2021

Vulnerabilidad en CMS Enterprise Website Construction System (CVE-2021-37270)

Fecha de publicación:
27/09/2021
Idioma:
Español
Se presenta una vulnerabilidad de acceso no autorizado en CMS Enterprise Website Construction System versión 5.0. Unos atacantes pueden usar esta vulnerabilidad para acceder directamente a la ruta de fondo especificada sin iniciar sesión en el fondo para obtener la autoridad de administrador en segundo plano
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/10/2021

Vulnerabilidad en Kingdee KIS Professional Edition (CVE-2021-37274)

Fecha de publicación:
27/09/2021
Idioma:
Español
Kingdee KIS Professional Edition presenta una vulnerabilidad de escalada de privilegios. Unos atacantes pueden usar la vulnerabilidad para obtener derechos de administrador del equipo por medio de lagunas no especificadas
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en Rucky (CVE-2021-41096)

Fecha de publicación:
27/09/2021
Idioma:
Español
Rucky es una plataforma de lanzamiento USB HID Rubber Ducky para Android. Las versiones 2.2 y anteriores para las versiones de lanzamiento y las versiones 425 y anteriores para las versiones nocturnas sufren del uso de un algoritmo criptográfico débil (RSA/ECB/PKCS1Padding). El problema será corregido en la versión 2.3, para las versiones de lanzamiento y en la 426 para las versiones nocturnas. Como solución, se puede desactivar una funcionalidad de seguridad avanzada si no es necesaria
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2021

Vulnerabilidad en algunos mensajes de error que contienen entradas del usuario en Discourse (CVE-2021-41095)

Fecha de publicación:
27/09/2021
Idioma:
Español
Discourse es una plataforma de debate de código abierto. Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) en versiones 2.7.7 y anteriores de la rama "stable", en las versiones 2.8.0.beta6 y anteriores de la rama "beta", y en las versiones 2.8.0.beta6 y anteriores de la rama "tests-passed". La representación de algunos mensajes de error que contienen entradas del usuario puede ser susceptible de ataques de tipo XSS. Esta vulnerabilidad sólo afecta a los sitios que han bloqueado las palabras vigiladas que contienen etiquetas HTML, han modificado o han deshabilitado la política de seguridad de contenidos predeterminada de Discourse. Este problema está parcheado en las últimas versiones "stable", "beta" y "tests-passed" de Discourse. Como solución, evite la modificar o desactivar la política de seguridad de contenidos predeterminada de Discourse y bloquear las palabras vigiladas que contengan etiquetas HTML
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el analizador SAX en Nokogiri (CVE-2021-41098)

Fecha de publicación:
27/09/2021
Idioma:
Español
Nokogiri es un Rubygem proporcionando analizadores de HTML, XML, SAX y Reader con soporte de selector XPath y CSS. En Nokogiri versiones v1.12.4 y anteriores, sólo en JRuby, el analizador SAX resuelve las entidades externas por defecto. Los usuarios de Nokogiri en JRuby que analizan documentos no confiables usando cualquiera de estas clases se ven afectados: Nokogiri::XML::SAX::Parse, Nokogiri::HTML4::SAX::Parser o su alias Nokogiri::HTML::SAX::Parser, Nokogiri::XML::SAX::PushParser, y Nokogiri::HTML4::SAX::PushParser o su alias Nokogiri::HTML::SAX::PushParser. Los usuarios de JRuby deben actualizar a Nokogiri versión v1.12.5 o posterior, para recibir un parche para este problema. No hay soluciones disponibles para la versión v1.12.4 o anteriores. Los usuarios de CRuby no están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2021

Vulnerabilidad en SMA100 (CVE-2021-20034)

Fecha de publicación:
27/09/2021
Idioma:
Español
Una vulnerabilidad de control de acceso inapropiado en SMA100 permite a un atacante remoto no autenticado omitir las comprobaciones de salto de ruta y eliminar un archivo arbitrario, resultando potencialmente en un reinicio a la configuración predeterminada de fábrica
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/07/2022

Vulnerabilidad en aurelia-path (CVE-2021-41097)

Fecha de publicación:
27/09/2021
Idioma:
Español
aurelia-path es parte de la plataforma Aurelia y contiene utilidades para la manipulación de rutas. Se presenta una vulnerabilidad de contaminación del prototipo en aurelia-path versiones anteriores a 1.1.7. La vulnerabilidad expone a la aplicación Aurelia que usa el paquete "aurelia-path" para analizar una cadena. La mayoría serán aplicaciones de Aurelia que emplean el paquete "aurelia-router". Un ejemplo es que esto podría permitir a un atacante cambiar el prototipo de la clase de objeto base "Object" al engañar a una aplicación para que analice la siguiente URL: "https://aurelia.io/blog/?__proto__[asdf]=asdf". El problema está parcheado en la versión "1.1.7"
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022