Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la línea 32 en la biblioteca lib/generator.js en el paquete spritesheet-js (CVE-2020-7782)

Fecha de publicación:
08/02/2021
Idioma:
Español
Esto afecta a todas las versiones del paquete spritesheet-js. Depende de un comando de plataforma de paquete vulnerable. El punto de inyección se encuentra en la línea 32 en la biblioteca lib/generator.js, que se activa mediante la entrada principal del paquete
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la función webstartflash de libifc.so en el firmware de Baseboard Management Controller (BMC) en HPE Apollo 70 System (CVE-2021-25142)

Fecha de publicación:
08/02/2021
Idioma:
Español
El firmware de Baseboard Management Controller (BMC) en HPE Apollo 70 System anterior a la versión 3.0.14.0, presenta un desbordamiento del búfer local en la función webstartflash de libifc.so
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2021

Vulnerabilidad en la inconsistencia entre el ciclo de almacenamiento en caché y el ciclo de procesamiento de Tx en el módulo EVM en Cosmos Network Ethermint (CVE-2021-25837)

Fecha de publicación:
08/02/2021
Idioma:
Español
Cosmos Network Ethermint versiones anteriores e incluyendo a v0.4.0, está afectado por la inconsistencia del ciclo de vida de la caché en el módulo EVM. Debido a la inconsistencia entre el ciclo de almacenamiento en caché y el ciclo de procesamiento de Tx, los cambios de almacenamiento causados ??por una transacción fallida se reservan incorrectamente en la memoria. Aunque los datos de caché de almacenamiento incorrecto se descartarán en EndBlock, aún son válidos en el bloque actual, lo que permite muchos ataques posibles, como un "arbitrary mint token"
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en reproducción de transacciones en el módulo EVM en Cosmos Network Ethermint (CVE-2021-25834)

Fecha de publicación:
08/02/2021
Idioma:
Español
Cosmos Network Ethermint versiones anteriores e incluyendo a v0.4.0 está afectado por una vulnerabilidad de reproducción de transacciones en el módulo EVM. Si la víctima envía una transacción nonce muy grande, el atacante puede reproducir la transacción por medio de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en la reproducción de transacciones entre cadenas en el módulo EVM en Cosmos Network Ethermint (CVE-2021-25835)

Fecha de publicación:
08/02/2021
Idioma:
Español
Cosmos Network Ethermint versiones anteriores e incluyendo a v0.4.0 está afectado por una vulnerabilidad de reproducción de transacciones entre cadenas en el módulo EVM. Dado que ethermint usa los mismos esquemas de chainIDEpoch y firma con ethereum para la compatibilidad, una firma verificada en ethereum sigue siendo válida en ethermint con el mismo contenido de msg y chainIDEpoch, que permite el ataque de "cross-chain transaction replay"
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en la inconsistencia del ciclo de vida de la caché en el módulo EVM en Cosmos Network Ethermint (CVE-2021-25836)

Fecha de publicación:
08/02/2021
Idioma:
Español
Cosmos Network Ethermint versiones anteriores e incluyendo a v0.4.0 está afectado por la inconsistencia del ciclo de vida de la caché en el módulo EVM. El bytecode establecido en una transacción FAILED permanece erróneamente en la memoria (stateObject.code) y se escribe posteriormente en el almacén persistente en la etapa Endblock, que puede ser usado para construir contratos de honeypot
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en el método de utilidad interno "lib/utils/object/set.ts" en Dynamoose de Amazon (CVE-2021-21304)

Fecha de publicación:
08/02/2021
Idioma:
Español
Dynamoose es una herramienta de modelado de código abierto para DynamoDB de Amazon. En Dynamoose desde la versión 2.0.0 y anterior a la versión 2.7.0 había una vulnerabilidad de contaminación de prototipo en el método de utilidad interno "lib/utils/object/set.ts". Este método es usado en toda la base de código para varias operaciones en Dynamoose. No hemos visto ninguna evidencia de que haya sido explotada esta vulnerabilidad. No hay evidencia de que esta vulnerabilidad afecte a las versiones 1.xx ya que el método vulnerable se agregó como parte de la reescritura de v2. Esta vulnerabilidad también afecta a las versiones v2.xx beta/alpha. La versión 2.7.0 incluye un parche para esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2022

Vulnerabilidad en "allowedIframeHostnames" con "allowIframeRelativeUrls" en verdadero en Apostrophe Technologies sanitize-html (CVE-2021-26540)

Fecha de publicación:
08/02/2021
Idioma:
Español
Apostrophe Technologies sanitize-html versiones anteriores a 2.3.2 no comprueba correctamente los nombres de host establecidos por la opción "allowedIframeHostnames" cuando "allowIframeRelativeUrls" se establece en true, lo que permite a atacantes omitir la lista blanca de nombres de host para el elemento iframe, relacionado con un valor src que comienza con "/\\example.com"
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2021

Vulnerabilidad en los nombres de dominio internacionalizados (IDN) en Apostrophe Technologies sanitize-html (CVE-2021-26539)

Fecha de publicación:
08/02/2021
Idioma:
Español
Apostrophe Technologies sanitize-html antes de 2.3.1, no maneja apropiadamente los nombres de dominio internacionalizados (IDN), lo que podría permitir a un atacante omitir la validación de la lista blanca de nombres de host establecida por la opción "allowedIframeHostnames"
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2022

Vulnerabilidad en la función gitlog en el archivo src/ index.ts en gitlog (CVE-2021-26541)

Fecha de publicación:
08/02/2021
Idioma:
Español
La función gitlog en el archivo src/ index.ts en gitlog anterior a versión 4.0.4, presenta una vulnerabilidad de inyección de comandos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en la generación de la página web en la interfaz GUI de FortiWeb (CVE-2021-22122)

Fecha de publicación:
08/02/2021
Idioma:
Español
Una neutralización inapropiada de la entrada durante la generación de la página web en la interfaz GUI de FortiWeb versiones 6.3.0 hasta 6.3.7 y la versiones anteriores a 6.2.4, puede permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross site scripting (XSS) reflejado al inyectar una carga útil maliciosa en diferentes endpoints de la API vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2021

Vulnerabilidad en la expiración de sesión en FortiIsolator de FortiNet (CVE-2020-6649)

Fecha de publicación:
08/02/2021
Idioma:
Español
Una vulnerabilidad de expiración de sesión insuficiente en FortiIsolator de FortiNet versiones 2.0.1 y anteriores, puede permitir a un atacante reutilizar las ID de sesión de usuario de administrador no vencidas para alcanzar privilegios de administrador, en caso de que el atacante pueda obtener esa ID de sesión (por medio de otros ataques hipotéticos)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/02/2021