Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en QTS, QuTS hero y QuTScloud (CVE-2018-19942)

Fecha de publicación:
16/04/2021
Idioma:
Español
Se ha reportado de una vulnerabilidad de cross-site scripting (XSS) que afecta a versiones anteriores de File Station. Si es explotada, esta vulnerabilidad permite a atacantes remotos inyectar código malicioso. Ya hemos solucionado esta vulnerabilidad en las siguientes versiones: QTS versión 4.5.2.1566 build 20210202 (y posterior) QTS versión 4.5.1.1456 build 20201015 (y posterior) QTS versión 4.3.6.1446 build 20200929 (y posterior) QTS versión 4.3.4.1463 build 20201006 (y posterior ) QTS versión 4.3.3.1432 versión 20201006 (y posterior) QTS versión 4.2.6 build 20210327 (y posterior) QuTS hero versión h4.5.1.1472 build 20201031 (y posterior) QuTScloud versión c4.5.4.1601 build 20210309 (y posterior) QuTScloud versión c4.5.3.1454 build 20201013 (y posterior)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2021

Vulnerabilidad en una petición action/setDebugCfg en la función "formSetDebugCfg" en routers Tenda G0, G1 y G3 (CVE-2021-27691)

Fecha de publicación:
16/04/2021
Idioma:
Español
Una Inyección de Comandos en routers Tenda G0 con versiones de firmware v15.11.0.6 (9039) _CN y v15.11.0.5(5876) _CN, y routers Tenda G1 y G3 con versiones de firmware v15.11.0.17(9502) _CN o v15. 11.0.16(9024) _CN, permite a atacantes remotos ejecutar comandos arbitrarios del sistema operativo a través de una petición action/setDebugCfg deseñada. Esto ocurre porque la función "formSetDebugCfg" ejecuta la función del sistema de glibc con una entrada que no es de confianza
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en una petición "action/umountUSBPartition" en la función "formSetUSBPartitionUmount" en enrutadores Tenda G1 y G3 (CVE-2021-27692)

Fecha de publicación:
16/04/2021
Idioma:
Español
La inyección de comandos en enrutadores Tenda G1 y G3 con versiones de firmware v15.11.0.17(9502) _CN o v15.11.0.16(9024) _CN, permite a atacantes remotos ejecutar comandos arbitrarios del sistema operativo a través de una petición "action/umountUSBPartition" diseñada. Esto ocurre porque la función "formSetUSBPartitionUmount" ejecuta la función "doSystemCmd" con una entrada no confiable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en los bloques en el editor de WordPress (CVE-2021-29450)

Fecha de publicación:
15/04/2021
Idioma:
Español
Wordpress es un CMS de código abierto. Uno de los bloques en el editor de WordPress puede ser explotado de manera que exponga publicaciones y páginas protegidas con contraseña. Esto requiere al menos privilegios de colaborador. Esto ha sido parcheado en WordPress versión 5.7.1, junto con las versiones anteriores afectadas mediante versiones menores. Se recomienda encarecidamente que mantenga habilitadas las actualizaciones automáticas para recibir la solución
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2021

Vulnerabilidad en la validación de la firma BLS en el método de biblioteca blst VerifyCompressed en Lotus (CVE-2021-21405)

Fecha de publicación:
15/04/2021
Idioma:
Español
Lotus es una implementación del protocolo Filecoin escrito en Go. La validación de la firma BLS en lotus utiliza el método de biblioteca blst VerifyCompressed. Este método acepta firmas en 2 formas: "serialized" y "compressed", lo que significa que las firmas BLS se pueden proporcionar como cualquiera de las 2 matrices de bytes únicas. Las funciones de validación de bloques de Lotus realizan una verificación de unicidad en los bloques proporcionados. Dos bloques se consideran distintos si los CID de su encabezado de bloque no coinciden. El método CID para blockheader incluye el BlockSig del bloque. El resultado de estos problemas es que sería posible castigar a los mineros por bloques válidos, ya que hay dos CID de bloque válidos diferentes disponibles para cada bloque, aunque este debe ser único. Al cambiar de los enlaces `blst` basados ??en go a los enlaces en `filecoin-ffi`, las rutas de código ahora garantizan que todas las firmas estén comprimidas por tamaño y la forma en que se deserializan. Esto ocurrió en https://github.com/filecoin-project/lotus/pull/5393
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en la comprobación de parámetros o la lista negra de direcciones IP en el envío de peticiones HTTP GET en Sydent (CVE-2021-29431)

Fecha de publicación:
15/04/2021
Idioma:
Español
Sydent es un servidor de identidad Matrix de referencia. Sydent puede ser inducido a enviar peticiones HTTP GET hacia sistemas internos, debido a una falta de comprobación de parámetros o la lista negra de direcciones IP. No es posible exfiltrar datos o controlar los encabezados de peticiones, pero podría ser posible utilizar el ataque para llevar a cabo una enumeración de puertos internos. Este problema ha sido abordado en 9e57334, 8936925, 3d531ed, 0f00412. Una posible solución alternativa sería utilizar un firewall para garantizar que Sydent no pueda acceder a los recursos HTTP internos
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2021

Vulnerabilidad en las peticiones recibidas desde clientes HTTP en Sydent (CVE-2021-29430)

Fecha de publicación:
15/04/2021
Idioma:
Español
Sydent es un servidor de identidad Matrix de referencia. Sydent no limita el tamaño de las peticiones que recibe de los clientes HTTP. Un usuario malicioso podría enviar una petición HTTP con un cuerpo muy grande, conllevando al agotamiento de la memoria y una denegación de servicio. Sydent tampoco limita el tamaño de respuesta para las peticiones que realiza a los servidores domésticos de Matrix remotos. Un servidor doméstico malicioso podría devolver una respuesta muy grande, lo que nuevamente conlleva al agotamiento de la memoria y a una denegación de servicio. Esto afecta a cualquier servidor que acepte peticiones de registro de clientes no confiables. Este problema ha sido parcheado para las versiones 89071a1, 0523511, f56eee3. Como solución alternativa, los tamaños de las peticiones pueden ser limitados en un proxy inverso HTTP. No se conocen soluciones alternativas para el problema de las respuestas demasiado grandes
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2022

Vulnerabilidad en el envío de correos electrónicos en Sydent (CVE-2021-29432)

Fecha de publicación:
15/04/2021
Idioma:
Español
Sydent es un servidor de identidad de matriz de referencia. Un usuario malicioso podría abusar de Sydent para enviar correos electrónicos arbitrarios desde la dirección de correo electrónico de Sydent. Esto podría ser usado para construir correos electrónicos de phishing plausibles, por ejemplo. Este problema ha sido corregido en versión 4469d1d
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2022

Vulnerabilidad en el análisis de XML en Media Library en Wordpress (CVE-2021-29447)

Fecha de publicación:
15/04/2021
Idioma:
Español
Wordpress es un CMS de código abierto. Un usuario con la capacidad de cargar archivos (como un Autor) puede explotar un problema de análisis de XML en Media Library conllevando a ataques de tipo XXE. Esto requiere que la instalación de WordPress utilice PHP versión 8. El acceso a archivos internos es posible en un ataque de tipo XXE con éxito. Esto ha sido parcheado en versión WordPress versión 5.7.1, junto con las versiones anteriores afectadas por medio de una versión menor. Se recomienda encarecidamente que mantenga habilitadas las actualizaciones automáticas
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en hipervínculos diferentes de http en Apache OpenOffice (CVE-2021-30245)

Fecha de publicación:
15/04/2021
Idioma:
Español
El proyecto recibió un reporte de que todas las versiones de Apache OpenOffice versiones hasta 4.1.8, pueden abrir hipervínculos que no sean http. El problema se presenta desde aproximadamente 2006 y el problema también se encuentra en versión 4.1.9. Si el enlace está diseñado específicamente, esto podría conllevar a una ejecución de un código no confiable. Siempre es una buena práctica tener cuidado al abrir documentos de fuentes desconocidas y no comprobadas. La mitigación en Apache OpenOffice versión 4.1.10 (unreleased) asegura que una alerta de seguridad es mostrada dándole al usuario la opción de continuar abriendo el hipervínculo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en parámetros URL en QED ResourceXpress (CVE-2020-28898)

Fecha de publicación:
15/04/2021
Idioma:
Español
En QED ResourceXpress versiones hasta 4.9k, un gran valor numérico o alfanumérico enviado en parámetros URL específicos causa un error del servidor en la ejecución del script debido a una comprobación insuficiente de la entrada
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2021

Vulnerabilidad en la cadena del método HTTP en el paquete dio para Dart (CVE-2021-31402)

Fecha de publicación:
15/04/2021
Idioma:
Español
El paquete dio versión 4.0.0 para Dart, permite una inyección CRLF si el atacante controla la cadena del método HTTP, una vulnerabilidad diferente de CVE-2020-35669
Gravedad CVSS v3.1: ALTA
Última modificación:
22/03/2023