Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo .php en el servidor HTTP Apache en Directus (CVE-2021-29641)

Fecha de publicación:
07/04/2021
Idioma:
Español
Directus 8 versiones anteriores a 8.8.2, permite a los usuarios autenticados remotamente ejecutar código arbitrario porque los permisos de carga de archivos incluyen la capacidad de cargar un archivo .php en el directorio de carga principal y/o cargar un archivo .php y un archivo .htaccess en un subdirectorio. La explotación tiene éxito solo para ciertas instalaciones con el servidor HTTP Apache y el controlador de almacenamiento local (por ejemplo, cuando el producto se obtuvo de hub.docker.com)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2021

Vulnerabilidad en el servidor web LiteSpeed ??Technologies OpenLiteSpeed (CVE-2021-26758)

Fecha de publicación:
07/04/2021
Idioma:
Español
Una Escalada de privilegios en el servidor web LiteSpeed ??Technologies OpenLiteSpeed ??versión 1.7.8, permite a atacantes obtener acceso terminal root y ejecutar comandos en el sistema host
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2021

Vulnerabilidad en el paquete jsrsasign para Node.js (CVE-2021-30246)

Fecha de publicación:
07/04/2021
Idioma:
Español
En el paquete jsrsasign versiones hasta 10.1.13 para Node.js, algunas firmas RSA PKCS#1 v1.5, firmas son erróneamente reconocidas como válidas. NOTA: No es conocido un ataque práctico
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/04/2021

Vulnerabilidad en la firma PKCS#1 v1.5 en RELIC (CVE-2020-36316)

Fecha de publicación:
07/04/2021
Idioma:
Español
En RELIC anterior al 03-04-2021, se presenta un desbordamiento del búfer en la verificación de la firma PKCS#1 v1.5 porque bytes basura pueden estar presentes
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2021

Vulnerabilidad en la falsificación de firma RSA PKCS#1v1.5 en RELIC (CVE-2020-36315)

Fecha de publicación:
07/04/2021
Idioma:
Español
En RELIC antes del 01-08-2020, la falsificación de firma RSA PKCS # 1 v1.5 puede ocurrir porque determinadas comprobaciones de relleno (y de los primeros dos bytes) son inadecuadas. NOTA: esto requiere que un exponente público bajo sea utilizado (como 3). El producto, por defecto, no genera claves RSA con un número tan bajo
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en el paquete unity-firefox-extension en Firefox (CVE-2013-1055)

Fecha de publicación:
07/04/2021
Idioma:
Español
El paquete unity-firefox-extension podría ser engañado para que dejara caer una devolución de llamada C que todavía estaba en uso, que luego Firefox liberaría, causando un bloqueo en Firefox. Esto podría ser alcanzado al agregar una acción al iniciar y actualizar con nuevas devoluciones de llamada hasta que se alcance el límite de frecuencia de libunity-webapps. Se corrigió en versiones 3.0.0+14.04.20140416-0ubuntu1.14.04.1 de unity-firefox-extension y en todas las versiones de libunity-webapps mediante el envío de un paquete de unity-firefox-extension vacío, deshabilitando así la extensión por completo e invalidando el ataque contra el paquete libunity-webapps
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2021

Vulnerabilidad en un archivo en libavcodec en FFmpeg (CVE-2021-30123)

Fecha de publicación:
07/04/2021
Idioma:
Español
FFmpeg versiones anteriores a 4.3 incluyéndola, contiene una vulnerabilidad de desbordamiento de búfer en libavcodec por medio de un archivo diseñado que puede conducir a una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la devolución de llamada de inicialización de la aplicación web en el paquete unity-firefox-extension (CVE-2013-1054)

Fecha de publicación:
07/04/2021
Idioma:
Español
El paquete unity-firefox-extension podría ser engañado para destruir el contexto de las aplicaciones web de Unity, haciendo que Firefox se bloquee. Esto se puede lograr girando el bucle de eventos dentro de la devolución de llamada de inicialización de la aplicación web. Se corrigió en 3.0.0+14.04.20140416-0ubuntu1.14.04.1 al enviar un paquete vacío, deshabilitando así la extensión por completo
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2021

Vulnerabilidad en el envío de un mensaje CONNACK al broker en Eclipse Mosquitto (CVE-2021-28166)

Fecha de publicación:
07/04/2021
Idioma:
Español
En Eclipse Mosquitto versiones 2.0.0 hasta 2.0.9, si un cliente autenticado que se había conectado con MQTT v5 envió un mensaje CONNACK diseñado al broker, se produciría una desreferencia del puntero NULL
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2021

Vulnerabilidad en Grav Admin Plugin (CVE-2021-21425)

Fecha de publicación:
07/04/2021
Idioma:
Español
Grav Admin Plugin es una interfaz de usuario HTML que proporciona una manera de configurar Grav y crear y modificar páginas. En versiones 1.10.7 y anteriores, un usuario no autenticado puede ejecutar algunos métodos de controlador de administrador sin necesidad de credenciales. Una ejecución de un método particular dará como resultado la creación arbitraria de archivos YAML o el cambio de contenido de archivos YAML existentes en el sistema. Una explotación con éxito de esa vulnerabilidad resulta en cambios de configuración, como cambios en la información general del sitio, definición del trabajo del programador personalizado, etc. Debido a la naturaleza de la vulnerabilidad, un adversario puede cambiar alguna parte de la página web, o secuestrar una cuenta de administrador, o ejecutar un comando del sistema operativo en el contexto del usuario del servidor web. Esta vulnerabilidad es corregida en versión 1.10.8. Como solución se puede bloquear el acceso a la ruta "/admin" desde fuentes no confiables
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2022

Vulnerabilidad en el parámetro pagename en el archivo wex/html.php en Wcms (CVE-2020-24140)

Fecha de publicación:
07/04/2021
Idioma:
Español
Un ataque de tipo Server-side request forgery en Wcms versión 0.3.2, permite a un atacante enviar peticiones diseñadas desde el servidor back-end de una aplicación web vulnerable por medio del parámetro pagename en el archivo wex/html.php. Puede ayudar a identificar puertos abiertos, hosts de redes locales y ejecutar comandos en servicios locales
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2021

Vulnerabilidad en el parámetro path en el archivo wex/cssjs.php en Wcms (CVE-2020-24139)

Fecha de publicación:
07/04/2021
Idioma:
Español
Una Server-side request forgery en Wcms versión 0.3.2, permite a un atacante enviar peticiones diseñadas desde el servidor back-end de una aplicación web vulnerable por medio del parámetro path en el archivo wex/cssjs.php. Puede ayudar a identificar puertos abiertos, hosts de redes locales y ejecutar comandos en servicios locales
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2021