Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función index.php/appointment/todos en Chikitsa Patient Management System (CVE-2021-38151)

Fecha de publicación:
06/08/2021
Idioma:
Español
la función index.php/appointment/todos en Chikitsa Patient Management System versión 2.0.0, permite un ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en el archivo ping_response.cgi en el parámetro ping_ipaddr en la petición POST en D-Link DIR-615 C2 (CVE-2021-37388)

Fecha de publicación:
06/08/2021
Idioma:
Español
Un desbordamiento del búfer en D-Link DIR-615 C2 versión 3.03WW. El parámetro ping_ipaddr en la petición POST del archivo ping_response.cgi permite a un atacante bloquear el servidor web e incluso obtener una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2021

Vulnerabilidad en la interfaz GUI de FortiManager y FortiAnalyze (CVE-2021-32587)

Fecha de publicación:
06/08/2021
Idioma:
Español
Una vulnerabilidad de control de acceso inapropiado en la interfaz GUI de FortiManager y FortiAnalyzer versiones 7.0.0, 6.4.5 e inferiores, 6.2.8 e inferiores, 6.0.11 e inferiores, 5.6.11 e inferiores, puede permitir a un atacante remoto autenticado con perfil de usuario restringido recuperar la lista de usuarios administrativos de otros ADOM y su configuración relacionada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en los parámetros GET en FortiManager y FortiAnalyzer (CVE-2021-32597)

Fecha de publicación:
06/08/2021
Idioma:
Español
Una neutralización inapropiada de la entrada durante la generación de la página web (CWE-79) en FortiManager y FortiAnalyzer versiones 7.0.0, 6.4.5 y por debajo, 6.2.7 y por debajo de la interfaz de usuario, puede permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo Cross Site Scripting attack (XSS) Almacenado al inyectar una carga útil maliciosa en los parámetros GET
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2021

Vulnerabilidad en Subrion CMS (CVE-2020-22392)

Fecha de publicación:
05/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Subrion CMS versión 4.2.2, cuando se añade un blog y luego se edita un archivo de imagen
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

CVE-2021-3591

Fecha de publicación:
05/08/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en un Timing Attack en Wildfly Elytron (CVE-2021-3642)

Fecha de publicación:
05/08/2021
Idioma:
Español
Se ha detectado un fallo en Wildfly Elytron en versiones anteriores a 1.10.14.Final, en versiones anteriores a la 1.15.5.Final y en versiones anteriores a la 1.16.1.Final donde ScramServer puede ser susceptible a Timing Attack si está habilitado. La mayor amenaza de esta vulnerabilidad es la confidencialidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021

Vulnerabilidad en los paquetes SCTP entrantes en el kernel de Linux (CVE-2021-3655)

Fecha de publicación:
05/08/2021
Idioma:
Español
Se ha detectado una vulnerabilidad en el kernel de Linux en versiones anteriores a v5.14-rc1.Una falta de comprobaciones de tamaño en los paquetes SCTP entrantes puede permitir al kernel leer la memoria no inicializada.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/10/2022

Vulnerabilidad en la función Form_Login de TOTOLINK A720R A720R_Firmware (CVE-2021-35324)

Fecha de publicación:
05/08/2021
Idioma:
Español
Una vulnerabilidad en la función Form_Login de TOTOLINK A720R A720R_Firmware versión V4.1.5cu.470_B20200911, permite a atacantes omitir la autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en un paquete malicioso en SuperMartijn642's Config Lib (CVE-2021-37632)

Fecha de publicación:
05/08/2021
Idioma:
Español
SuperMartijn642's Config Lib es una biblioteca usada por varios mods para el juego Minecraft. Las versiones de SuperMartijn642's Config Lib entre 1.0.4 y 1.0.8, están afectadas por una vulnerabilidad y pueden ser explotadas tanto en servidores como en clientes. Usando Config Lib de SuperMartijn642, los servidores enviarán un paquete a clientes con los valores de configuración del servidor. Para leer los valores "enum" de los datos del paquete, es usado "ObjectInputStream#readObject". "ObjectInputStream#readObject" instanciará una clase basada en los datos de entrada. Como los datos del paquete no se comprueban antes de llamar a "ObjectInputStream#readObject", un atacante puede instanciar cualquier clase mediante el envío de un paquete malicioso. Si se encuentra una clase adecuada, la vulnerabilidad puede conllevar a una serie de explotaciones, incluyendo una ejecución de código remota. Aunque el paquete vulnerable normalmente sólo se envía del servidor al cliente, teóricamente también puede enviarse del cliente al servidor. Esto significa que tanto los clientes como los servidores que ejecutan el Config Lib de SuperMartijn642 entre 1.0.4 y 1.0.8 son vulnerables. La vulnerabilidad ha sido parcheada en la Config lib 1.0.9 de SuperMartijn642. Tanto los jugadores como los propietarios de servidores deben actualizar a la versión 1.0.9 o superior
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en la función sola_nl_wp_head encontrada en el archivo ~/sola-newsletters.php en el plugin de WordPress Nifty Newsletters (CVE-2021-34634)

Fecha de publicación:
05/08/2021
Idioma:
Español
El plugin de WordPress Nifty Newsletters, es vulnerable a un ataque de tipo Cross-Site Request Forgery por medio de la función sola_nl_wp_head encontrada en el archivo ~/sola-newsletters.php, que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 4.0.23 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en la función printAdminPage encontrada en el archivo ~/youtube-feeder.php en el plugin Youtube Feeder de WordPress (CVE-2021-34633)

Fecha de publicación:
05/08/2021
Idioma:
Español
El plugin Youtube Feeder de WordPress, es vulnerable a un ataque de tipo Cross-Site Request Forgery por medio de la función printAdminPage encontrada en el archivo ~/youtube-feeder.php que permite a atacantes inyectar scripts web arbitrario, en versiones hasta 2.0.1 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021