Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en KNX ETS5 (CVE-2021-36799)

Fecha de publicación:
19/07/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** KNX ETS5 a través de la 5.7.6 utiliza la contraseña hard-coded ETS5Password, con un valor de sal de Ivan Medvedev, permitiendo a los usuarios locales leer la información del proyecto. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en el proceso sshd en Mikrotik RouterOs (CVE-2020-20230)

Fecha de publicación:
19/07/2021
Idioma:
Español
Mikrotik RouterOs versiones anteriores a estable 6.47, sufre de un consumo no controlado de recursos en el proceso sshd. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a la sobrecarga de la CPU del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2022

Vulnerabilidad en IBM HMC (Hardware Management Console) (CVE-2021-29707)

Fecha de publicación:
19/07/2021
Idioma:
Español
IBM HMC (Hardware Management Console) versiones V9.1.910.0 y V9.2.950.0, podría permitir a un usuario local escalar sus privilegios hasta el acceso de root en un shell restringido. IBM X-Force ID: 200879
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en IBM Resilient OnPrem de IBM Security SOAR (CVE-2021-29780)

Fecha de publicación:
19/07/2021
Idioma:
Español
IBM Resilient OnPrem versión v41.1 de IBM Security SOAR, podría permitir a un usuario autenticado llevar a cabo acciones a las que no debería tener acceso debido a una comprobación de entrada inapropiada. IBM X-Force ID: 203085
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/07/2021

Vulnerabilidad en la interfaz de usuario web en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-20507)

Fecha de publicación:
19/07/2021
Idioma:
Español
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales en una sesión confiable. IBM X-Force ID: 198235
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/07/2021

Vulnerabilidad en la interfaz de usuario web en los productos IBM Jazz Foundation e IBM Engineering (CVE-2020-5031)

Fecha de publicación:
19/07/2021
Idioma:
Español
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales en una sesión confiable. IBM X-Force ID: 193738
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/07/2021

Vulnerabilidad en el archivo AEAgent.cpp en los certificados HTTPS en Manage Engine Asset Explorer Agent (CVE-2021-20108)

Fecha de publicación:
19/07/2021
Idioma:
Español
Manage Engine Asset Explorer Agent versión 1.0.34, escucha en el puerto 9000 los comandos entrantes sobre HTTPS desde el Servidor de Manage Engine. Los certificados HTTPS no están comprobados, lo que permite a cualquier usuario arbitrario de la red enviar comandos a través del puerto 9000. Mientras que estos comandos no pueden ser ejecutados (debido a la comprobación de authtoken), el agente de Asset Explorer llegará al servidor del motor de administración para una petición HTTP. Durante este proceso, el archivo AEAgent.cpp asigna 0x66 bytes usando "malloc". Esta memoria nunca se libera en el programa, causando una pérdida de memoria. Adicionalmente, la instrucción enviada a aeagent (es decir, NEWSCAN, DELTASCAN, etc) es convertida en una cadena unicode, pero nunca se libera. Estas pérdidas de memoria permiten a un atacante remoto explotar un escenario de Denegación de Servicio mediante el envío repetitivo de estos comandos a un agente y eventualmente bloquearlo debido a una condición de falta de memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2021

Vulnerabilidad en una DLL en Lexmark Universal Print Driver (CVE-2021-35449)

Fecha de publicación:
19/07/2021
Idioma:
Español
El Lexmark Universal Print Driver versión 2.15.1.0 e inferior, driver versión G2 2.7.1.0 e inferior, G3 driver versión 3.2.0.0 e inferior y G4 driver versión 4.2.1.0 e inferior están afectados por una vulnerabilidad de escalada de privilegios. Un usuario estándar poco privilegiado puede usar el controlador para ejecutar una DLL de su elección durante el proceso de adición de la impresora, resultando en una escalada de privilegios a SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2021

Vulnerabilidad en el archivo AEAgent.cpp en los certificados HTTPS en una petición NEWSCAN en el agente de Asset Explorer (CVE-2021-20109)

Fecha de publicación:
19/07/2021
Idioma:
Español
Debido a que el agente de Asset Explorer no comprueba los certificados HTTPS, un atacante en la red puede configurar estáticamente su dirección IP para que coincida con la dirección IP del servidor de Asset Explorer. Esto permitirá a un atacante enviar una petición NEWSCAN a un agente que esté escuchando en la red, así como recibir la petición HTTP del agente comprobando su authtoken. En el archivo AEAgent.cpp, el agente que responde a través de HTTP es vulnerable a un Desbordamiento de Pila si la respuesta de la carga útil POST es demasiado grande. La respuesta de la carga útil POST se convierte a Unicode usando vswprintf. Esto se escribe en un buffer de sólo 0x2000 bytes de tamaño. Si la carga útil de POST es mayor, se producirá un desbordamiento de pila
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en los certificados HTTPS en una petición NEWSCAN en Manage Engine Asset Explorer Agent (CVE-2021-20110)

Fecha de publicación:
19/07/2021
Idioma:
Español
Debido a que Manage Engine Asset Explorer Agent versión 1.0.34, no comprueba los certificados HTTPS, un atacante en la red puede configurar estáticamente su dirección IP para que coincida con la dirección IP del servidor de Asset Explorer. Esto permitirá a un atacante enviar una petición NEWSCAN a un agente de escucha en la red, así como recibir la petición HTTP del agente comprobando su authtoken. En el archivo httphandler.cpp, el agente que llega a través de HTTP es vulnerable a un Desbordamiento de Enteros, que puede convertirse en un Desbordamiento de Pila que permite la ejecución de código remota como NT AUTHORITY/SYSTEM en la máquina del agente. El Desbordamiento de Enteros ocurre cuando se recibe la respuesta POST del servidor Manage Engine, y el agente llama a "HttpQueryInfoW" para obtener el tamaño "Content-Length" de la petición POST entrante. Este tamaño es tomado, pero multiplicado a una cantidad mayor. Si un atacante especifica un tamaño de Content-Length de 1073741823 o mayor, esta aritmética de enteros envolverá el valor de vuelta a un entero más pequeño, y luego llama a "calloc" con este tamaño para asignar memoria. La siguiente API "InternetReadFile" copiará los datos de POST en este búfer, que será demasiado pequeño para el contenido, y causará un desbordamiento de pila
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en atributos HTML en OWASP AntiSamy (CVE-2021-35043)

Fecha de publicación:
19/07/2021
Idioma:
Español
OWASP AntiSamy versiones anteriores a 1.6.4, permite un ataque de tipo XSS por medio de atributos HTML cuando se usa el serializador de salida HTML (XHTML no está afectado). Esto fue demostrado por un javascript: URL con : como reemplazo del carácter
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2022

Vulnerabilidad en un documento .xlsx en SheetJS Pro (CVE-2021-32014)

Fecha de publicación:
19/07/2021
Idioma:
Español
SheetJS y SheetJS Pro hasta la versión 0.16.9 permiten a los atacantes provocar una denegación de servicio (consumo de CPU) a través de un documento .xlsx manipulado incorrectamente cuando es leído por xlsx.js
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2022