Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el campo de la entrada "ID" en el archivo ajax.php en el módulo "Pugin library - delete" en Tribalsystems Zenario CMS (CVE-2021-26830)

Fecha de publicación:
16/04/2021
Idioma:
Español
Una inyección SQL en Tribalsystems Zenario CMS versión 8.8.52729, permite a atacantes remotos acceder a la base de datos o eliminar el plugin. Esto se logra por medio del campo de la entrada "ID" del archivo ajax.php en el módulo "Pugin library - delete"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/04/2021

Vulnerabilidad en el algoritmo AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose (CVE-2021-29443)

Fecha de publicación:
16/04/2021
Idioma:
Español
jose es una biblioteca npm que proporciona una serie de operaciones criptográficas. En versiones vulnerables el algoritmo AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512), el descifrado siempre ejecutaba tanto la verificación de etiquetas HMAC como el descifrado CBC, si cualquiera de los dos presentaba un fallo, "JWEDecryptionFailed" sería lanzado. Una posible diferencia observable en el tiempo cuando un error de padding podría ocurrir al descifrar el texto cifrado crea un padding oracle y un adversario podría ser capaz de hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado al emitir un promedio de 128*b llamadas padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Todas las versiones de lanzamiento principales han recibido un parche que garantiza que la etiqueta HMAC se verifique antes de llevar a cabo el descifrado CBC. Las versiones fijas son ^1.28.1 || ^2.0.5 || superiores o iguales a 3.11.4. Los usuarios deben actualizar su dependencia versiones v1.x hasta ^1.28.1, su dependencia versiones v2.x hasta ^ 2.0.5 y su dependencia versiones v3.x hasta ^3.11.4. Gracias a Jason de Microsoft Vulnerability Research (MSVR) por mencionar este tema y a Eva Sarafianou (@esarafianou) por ayudar a calificar este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2021

Vulnerabilidad en la función ezxml_parse_str() en el análisis de archivos XML en la biblioteca libezxml.a en ezXML (CVE-2021-31347)

Fecha de publicación:
16/04/2021
Idioma:
Español
Se detectó un problema en la biblioteca libezxml.a en ezXML versión 0.8.6. La función ezxml_parse_str() lleva a cabo un manejo de la memoria incorrecto mientras analiza archivos XML diseñados (escribiendo fuera de una región de memoria creada por mmap)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en la función ezxml_parse_str() en el análisis de archivos XML en la biblioteca libezxml.a en ezXML (CVE-2021-31348)

Fecha de publicación:
16/04/2021
Idioma:
Español
Se detectó un problema en la biblioteca libezxml.a en ezXML versión 0.8.6. La función ezxml_parse_str() lleva a cabo un manejo incorrecto de la memoria mientras analiza archivos XML diseñados (una lectura fuera de límites después de un determinado error strcspn)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en Adobe Genuine Service (CVE-2020-9681)

Fecha de publicación:
16/04/2021
Idioma:
Español
Adobe Genuine Service versiones 6.6 (y anteriores) está afectada por una vulnerabilidad del elemento Ruta de Búsqueda No Controlada. Un atacante autenticado podría explotar esto para reescribir el archivo del administrador, lo que puede conllevar a permisos elevados. Es requerida una interacción del usuario para explotar este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Control de Acceso en Adobe Genuine Service (CVE-2020-9668)

Fecha de publicación:
16/04/2021
Idioma:
Español
Adobe Genuine Service versión 6.6 (y anteriores) está afectada por una vulnerabilidad de Control de Acceso Inapropiado al manejar enlaces simbólicos. Un atacante no autenticado podría explotar esto para elevar los privilegios en el contexto del usuario actual
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Adobe Genuine Service (CVE-2020-9667)

Fecha de publicación:
16/04/2021
Idioma:
Español
Adobe Genuine Service versiones 6.6 (y anteriores) está afectada por una vulnerabilidad del elemento Ruta de Búsqueda No Controlada. Un atacante autenticado podría explotar esto para plantar binarios personalizados y ejecutarlos con permisos System. Es requerida una interacción del usuario para explotar este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2021

Vulnerabilidad en el análisis de los comandos en IBM Spectrum Protect Server (CVE-2021-20491)

Fecha de publicación:
16/04/2021
Idioma:
Español
IBM Spectrum Protect Server versiones 7.1 y 8.1, está sujeto a un desbordamiento de búfer en la región stack de la memoria causado por una comprobación de límites inapropiada durante el análisis de los comandos. Al emitir un comando de este tipo con un parámetro inapropiado, un administrador autorizado podría desbordar un búfer y causar que el servidor se bloquee. IBM X-Force ID: 197792
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2021

Vulnerabilidad en un archivo de configuración JSON en los archivos lint * .bz en VScode-bazel (CVE-2021-22539)

Fecha de publicación:
16/04/2021
Idioma:
Español
Un atacante puede colocar un archivo de configuración JSON diseñado en la carpeta del proyecto que apunta a un ejecutable personalizado. VScode-bazel permite que la ruta del espacio de trabajo a los archivos lint * .bzl sean establecidos por medio de este archivo de configuración. Como tal, el atacante es capaz de ejecutar cualquier ejecutable en el sistema a través de vscode-bazel. Recomendamos actualizar a la versión 0.4.1 o por arriba
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en una configuración de espacio de trabajo en la extensión no oficial vscode-rpm-spec para Visual Studio Code (CVE-2021-31414)

Fecha de publicación:
16/04/2021
Idioma:
Español
La extensión no oficial vscode-rpm-spec versiones anteriores a 0.3.2 para Visual Studio Code, permite una ejecución de código remota por medio de una configuración de espacio de trabajo diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2021

Vulnerabilidad en la autenticación entre los productos Atlassian y la aplicación Atlassian Connect Express (ACE) (CVE-2021-26073)

Fecha de publicación:
16/04/2021
Idioma:
Español
Autenticación rota en Atlassian Connect Express (ACE) desde la versión 3.0.2 versiones anteriores a 6.6.0: Atlassian Connect Express es un paquete Node.js para construir aplicaciones de Atlassian Connect. La autenticación entre los productos de Atlassian y la aplicación Atlassian Connect Express se produce con un JWT de servidor a servidor o un JWT de contexto. Las versiones de Atlassian Connect Express desde la 3.0.2 versiones anteriores a 6.6.0 aceptan erróneamente JWTs de contexto en los puntos finales del ciclo de vida (como la instalación) cuando solo deberían aceptarse JWTs de servidor a servidor, lo que permite a un atacante enviar eventos de reinstalación autenticados a una aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2025

Vulnerabilidad en la autenticación entre los productos Atlassian y la aplicación Atlassian Connect Spring Boot (ACSB) (CVE-2021-26074)

Fecha de publicación:
16/04/2021
Idioma:
Español
Autenticación rota en Atlassian Connect Spring Boot (ACSB) desde la versión 1.1.0 versiones anteriores a 2.1.3: Atlassian Connect Spring Boot es un paquete Java Spring Boot para crear aplicaciones de Atlassian Connect. La autenticación entre los productos de Atlassian y la aplicación Atlassian Connect Spring Boot se produce con un JWT de servidor a servidor o un JWT de contexto. Las versiones de Atlassian Connect Spring Boot desde la versión 1.1.0 versiones anteriores a 2.1.3 aceptan erróneamente JWTs de contexto en los puntos finales del ciclo de vida (como la instalación) cuando solo deberían aceptarse JWTs de servidor a servidor, lo que permite a un atacante enviar eventos de reinstalación autenticados a una aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2025