Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el acceso a un directorio de inicio "admin" en NFS para reescribir archivos en Dell Isilon OneFSy Dell EMC PowerScale OneFS (CVE-2020-5353)

Fecha de publicación:
29/07/2021
Idioma:
Español
Dell Isilon OneFS versiones 8.2.2 y anteriores y Dell EMC PowerScale OneFS versiones 9.0.0, una configuración predeterminada para Network File System (NFS) permite el acceso a un directorio de inicio "admin". Un atacante puede aprovechar un Unique Identifier (UID) falsificado a través de NFS para reescribir archivos confidenciales y conseguir acceso administrativo al sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2021

Vulnerabilidad en PowerVM Logical Partition Mobility(LPM) (PowerVM Hypervisor FW920, FW930, FW940 y FW950) (CVE-2021-20505)

Fecha de publicación:
29/07/2021
Idioma:
Español
El protocolo de intercambio de claves de cifrado de PowerVM Logical Partition Mobility(LPM) (PowerVM Hypervisor FW920, FW930, FW940 y FW950) puede estar comprometido. Si un atacante tiene la habilidad de capturar el tráfico de red LPM encriptado y es capaz de conseguir acceso de servicio al FSP puede usar esta información para llevar a cabo una serie de procedimientos de servicio PowerVM para descifrar el tráfico de migración capturado. IBM X-Force ID: 198232
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en el puerto 40001 y 40011[0][1] en Jira Data Center, Jira Core Data Center, Jira Software Data Center y Jira Service Management Data Center (CVE-2020-36239)

Fecha de publicación:
29/07/2021
Idioma:
Español
Jira Data Center, Jira Core Data Center, Jira Software Data Center desde la versión 6.3.0 antes de la versión 8.5.16, desde la versión 8.6.0 antes de la versión 8.13.8, desde la 8.14.0 antes de la versión 8.17.0 y Jira Service Management Data Center desde la versión 2.0.2 antes de la versión 4.5.16, desde la versión 4.6.0 antes de la versión 4.13.8, y desde la versión 4.14.0 antes de la versión 4.17.0 expusieron un servicio de red Ehcache RMI que los atacantes, que pueden conectarse al servicio, en el puerto 40001 y potencialmente 40011[0][1], podrían ejecutar código arbitrario de su elección en Jira a través de la deserialización debido a una vulnerabilidad de falta de autenticación. Aunque Atlassian sugiere encarecidamente que se restrinja el acceso a los puertos Ehcache sólo a las instancias del Centro de Datos, las versiones fijas de Jira requerirán ahora un secreto compartido para permitir el acceso al servicio Ehcache. [0] En las versiones de Jira Data Center, Jira Core Data Center y Jira Software Data Center anteriores a la versión 7.13.1, el puerto del objeto Ehcache puede ser asignado aleatoriamente. [1] En las versiones de Jira Service Management Data Center anteriores a la versión 3.16.1, el puerto del objeto Ehcache puede asignarse aleatoriamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/10/2024

Vulnerabilidad en el acceso a los servicios y clientes en Apache jUDDI (CVE-2021-37578)

Fecha de publicación:
29/07/2021
Idioma:
Español
Apache jUDDI utiliza varias clases relacionadas con la Invocación Remota de Métodos (RMI) de Java que (como una extensión de UDDI) proporciona un transporte alternativo para acceder a los servicios UDDI. RMI utiliza el mecanismo de serialización de Java por defecto para pasar parámetros en las invocaciones RMI. Un atacante remoto puede enviar un objeto serializado malicioso a las entradas RMI mencionadas. Los objetos se deserializan sin ninguna comprobación de los datos entrantes. En el peor de los casos, puede permitir al atacante ejecutar código arbitrario de forma remota. Tanto para las aplicaciones de servicios web jUDDI como para los clientes jUDDI, el uso de RMI está deshabilitado por defecto. Dado que se trata de una característica opcional y una extensión del protocolo UDDI, la probabilidad de impacto es baja. A partir de la versión 3.3.10, se ha eliminado todo el código relacionado con RMI
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2021

Vulnerabilidad en la función deepMerge en el paquete deepmergefn (CVE-2021-23417)

Fecha de publicación:
28/07/2021
Idioma:
Español
Todas las versiones del paquete deepmergefn son vulnerables a la contaminación de prototipos a través de la función deepMerge
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en el paquete curly-bracket-parser (CVE-2021-23416)

Fecha de publicación:
28/07/2021
Idioma:
Español
Esto afecta a todas las versiones del paquete curly-bracket-parser. Cuando se utiliza como una biblioteca de plantillas, no sanea correctamente la entrada del usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2021

Vulnerabilidad en el paquete elFinder.AspNet (CVE-2021-23415)

Fecha de publicación:
28/07/2021
Idioma:
Español
Esto afecta al paquete elFinder.AspNet anterior a la versión 1.1.1. El nombre de archivo controlado por el usuario no se sanea correctamente antes de ser utilizado para crear una ruta del sistema de archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2021

Vulnerabilidad en el envío de peticiones en los productos de IBM Jazz Foundation (CVE-2020-4974)

Fecha de publicación:
28/07/2021
Idioma:
Español
Los productos IBM Jazz Foundation son vulnerables a la falsificación de solicitudes del lado del servidor (SSRF). Esto puede permitir que un atacante autenticado envíe solicitudes no autorizadas desde el sistema, lo que podría conducir a la enumeración de la red o facilitar otros ataques. ID de IBM X-Force: 192434
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2021

Vulnerabilidad en la Interfaz de Usuario Web en los productos de IBM Jazz Foundation (CVE-2020-5004)

Fecha de publicación:
28/07/2021
Idioma:
Español
Los productos de IBM Jazz Foundation son vulnerables al cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario de la web, alterando así la funcionalidad prevista y llevando potencialmente a la divulgación de credenciales dentro de una sesión de confianza. ID de IBM X-Force: 192957
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2021

Vulnerabilidad en el clúster en k3s, kde2 de SUSE Rancher (CVE-2021-32001)

Fecha de publicación:
28/07/2021
Idioma:
Español
K3s en SUSE Rancher permite a cualquier usuario con acceso directo al almacén de datos, o a una copia de seguridad del almacén de datos, extraer el material de clave confidencial del clúster (claves privadas de la autoridad de certificación del clúster, frase de contraseña de configuración de cifrado de secretos, etc.) y descifrarlo, sin tener que conocer el valor del token. Este problema afecta a: SUSE Rancher K3s versión v1.19.12+k3s1, v1.20.8+k3s1, v1.21.2+k3s1 y versiones anteriores; RKE2 versión v1.19.12+rke2r1, v1.20.8+rke2r1, v1.21.2+rke2r1 y versiones anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2022

Vulnerabilidad en el script clone-master-clean-up.sh de clone-master-clean-up en SUSE Linux Enterprise Server y openSUSE Factory (CVE-2021-32000)

Fecha de publicación:
28/07/2021
Idioma:
Español
Una vulnerabilidad de seguimiento de enlaces simbólicos UNIX (Symlink) en el script clone-master-clean-up.sh de clone-master-clean-up en SUSE Linux Enterprise Server 12 SP3, SUSE Linux Enterprise Server 15 SP1; openSUSE Factory permite a los atacantes locales eliminar archivos arbitrarios. Este problema afecta a: SUSE Linux Enterprise Server 12 SP3 clone-master-clean-up versión 1.6-4.6.1 y versiones anteriores. SUSE Linux Enterprise Server 15 SP1 clone-master-clean-up versión 1.6-3.9.1 y versiones anteriores. openSUSE Factory clone-master-clean-up versión 1.6-1.4 y versiones anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2023

Vulnerabilidad en el atributo src de la etiqueta track en el paquete video.js (CVE-2021-23414)

Fecha de publicación:
28/07/2021
Idioma:
Español
Esto afecta al paquete video.js antes de la versión 7.14.3. El atributo src de la etiqueta track permite eludir el escape de HTML y ejecutar código arbitrario
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023