Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Lenovo Smart Camera X3, X5 y C2E (CVE-2021-3617)

Fecha de publicación:
17/08/2021
Idioma:
Español
Se ha reportado una vulnerabilidad en Lenovo Smart Camera X3, X5 y C2E, que podría permitir una inyección de comandos al ajustar una configuración de red especialmente diseñada. Esta vulnerabilidad es la misma que CNVD-2020-68652.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2021

Vulnerabilidad en la configuración del adaptador en el dispositivo Motorola MM1000 (CVE-2021-3458)

Fecha de publicación:
17/08/2021
Idioma:
Español
Puede accederse al portal de configuración del dispositivo Motorola MM1000 sin autenticación, que podría permitir una modificación de la configuración del adaptador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2021

Vulnerabilidad en el servidor web de configuración del dispositivo MM1000 (CVE-2021-3459)

Fecha de publicación:
17/08/2021
Idioma:
Español
Se ha reportado una vulnerabilidad de escalada de privilegios en el servidor web de configuración del dispositivo MM1000, que podría permitir el acceso privilegiado al shell y/o una ejecución de comandos privilegiados arbitrario en el adaptador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2021

Vulnerabilidad en el archivo admin_manager.php en en SeaCMS (CVE-2020-28846)

Fecha de publicación:
17/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en SeaCMS versión 10.7, en el archivo admin_manager.php, que podría permitir a un usuario malicioso añadir una cuenta de administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2021

Vulnerabilidad en una omisión del sandbox shell de Groovy en la API REST de ZStack (CVE-2021-32829)

Fecha de publicación:
17/08/2021
Idioma:
Español
ZStack es un software IaaS (infraestructura como servicio) de código abierto cuyo objetivo es automatizar los centros de datos, administrando los recursos de computación, almacenamiento y red, todo ello mediante API. Las versiones afectadas de la API REST de ZStack son vulnerables a una ejecución de código remota (RCE) después de la autenticación, por medio de una omisión del sandbox shell de Groovy. La API REST expone el endpoint GET zstack/v1/batch-queries?script que está respaldado por la clase BatchQueryAction. Los mensajes son representados por el APIBatchQueryMsg, enviados a la fachada QueryFacadeImpl y manejados por la clase BatchQuery. El script del parámetro de petición HTTP se asigna a la propiedad APIBatchQueryMsg.script y se evalúa como un script Groovy en BatchQuery.query la evaluación del script Groovy controlado por el usuario es sandboxed por SandboxTransformer que aplicará las restricciones definidas en el registrado (sandbox.register()) GroovyInterceptor. A pesar de que el sandbox restringe fuertemente los tipos del receptor a un pequeño conjunto de tipos permitidos, el sandbox no es efectivo en el control de cualquier código colocado en las anotaciones de Java y por lo tanto es vulnerable a los escapes de meta-programación. Este problema conlleva a una ejecución de código remota post-autenticada. Para más detalles, consulte la referencia GHSL-2021-065. Este problema está parcheado en versiones 3.8.21, 3.10.8 y 4.1.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2022

Vulnerabilidad en la funcionalidad password reset en "Dolibarr" (CVE-2021-25957)

Fecha de publicación:
17/08/2021
Idioma:
Español
En la aplicación "Dolibarr", versiones v2.8.1 a v13.0.2, son vulnerables a la toma de cuenta por medio de la funcionalidad password reset. Un atacante poco privilegiado puede restablecer la contraseña de cualquier usuario de la aplicación usando el enlace de restablecimiento de contraseña que el usuario recibió mediante correo electrónico cuando se le solicitó una contraseña olvidada.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2021

Vulnerabilidad en la función "Modify" en "Dolibarr" (CVE-2021-25956)

Fecha de publicación:
17/08/2021
Idioma:
Español
En la aplicación "Dolibarr", versiones v3.3.beta1_20121221 a v13.0.2, los usuarios de nivel de administrador presentan acceso a la función "Modify" para cambiar los datos de otros usuarios, pero no comprueba el nombre de "Login" ya existente, mientras cambia el nombre del usuario "Login". Esto conlleva a una toma de posesión completa de la cuenta del usuario víctima. Esto sucede porque la contraseña es sobreescrita para el usuario víctima que presenta un nombre de inicio de sesión similar.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2022

CVE-2021-34407

Fecha de publicación:
17/08/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-30480. Reason: This candidate is a reservation duplicate of CVE-2021-30480. Notes: All CVE users should reference CVE-2021-30480 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el envío de una petición HTTP en IBM API Connect (CVE-2020-4706)

Fecha de publicación:
17/08/2021
Idioma:
Español
IBM API Connect versiones 5.0.0.0 hasta 5.0.8.10, es vulnerable a una inyección de encabezados HTTP, causada por una comprobación inapropiada de la entrada de los encabezados HOST. Mediante el envío de una petición HTTP especialmente diseñada, un atacante remoto podría explotar esta vulnerabilidad para inyectar el encabezado HTTP HOST, que permitiría al atacante llevar a cabo varios ataques contra el sistema vulnerable, incluyendo uno de tipo cross-site scripting, envenenamiento de caché o secuestro de sesión. IBM X-Force ID: 187194.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en IBM DataPower Gateway (CVE-2020-4992)

Fecha de publicación:
17/08/2021
Idioma:
Español
IBM DataPower Gateway versiones 2018.4.1.0 hasta 2018.4.1.16, es vulnerable a un ataque de tipo cross-site request forgery, que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía. IBM X-Force ID: 192737.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2021

Vulnerabilidad en server-side request forgery (CVE-2021-37711)

Fecha de publicación:
16/08/2021
Idioma:
Español
Las versiones anteriores a la 6.4.3.1 contienen una vulnerabilidad de tipo server-side request forgery autenticado en la carga de archivos por medio de URL. La versión 6.4.3.1 contiene un parche. Como solución para las versiones anteriores de 6.1, 6.2 y 6.3, las medidas de seguridad correspondientes también están disponibles por medio de un plugin.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2021

Vulnerabilidad en Shopware (CVE-2021-37710)

Fecha de publicación:
16/08/2021
Idioma:
Español
Shopware es una plataforma de comercio electrónico de código abierto. Las versiones anteriores a la 6.4.3.1 contienen una vulnerabilidad de Cross-Site Scripting por medio de los archivos multimedia SVG. La versión 6.4.3.1 contiene un parche. Como solución para las versiones anteriores de 6.1, 6.2 y 6.3, las medidas de seguridad correspondientes también están disponibles por medio de un plugin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2021