Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la opción Wake-On-Lan para el parámetro "descriptor" en el archivo SetVirtualServerSettings.php en D-Link DIR-890L (CVE-2022-29778)

Fecha de publicación:
03/06/2022
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** D-Link DIR-890L versión 1.20b01, permite a atacantes ejecutar código arbitrario debido a la opción Wake-On-Lan embebida para el parámetro "descriptor" en el archivo SetVirtualServerSettings.php
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2024

Vulnerabilidad en el componente /views/directive/sys/SysConfigDataDirective.java en PublicCMS (CVE-2022-29784)

Fecha de publicación:
03/06/2022
Idioma:
Español
PublicCMS versiones V4.0.202204.a y anteriores, contienen un filtrado de información por medio del componente /views/directive/sys/SysConfigDataDirective.java
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en /xxl-job-admin/jobinfo en XXL-Job (CVE-2022-29770)

Fecha de publicación:
03/06/2022
Idioma:
Español
Se ha detectado que XXL-Job versión v2.3.0, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenado por medio de /xxl-job-admin/jobinfo
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2022

Vulnerabilidad en el archivo aleksis/core/util/auth_helpers.py: ClientProtectedResourceMixin de AlekSIS-Core (CVE-2022-29773)

Fecha de publicación:
03/06/2022
Idioma:
Español
Un problema de control de acceso en el archivo aleksis/core/util/auth_helpers.py: ClientProtectedResourceMixin de AlekSIS-Core versiones v2.8.1 y anteriores, permite a atacantes acceder a ámbitos arbitrarios si no son establecidos específicamente ámbitos permitidos
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Riverbed AppResponse (CVE-2021-43271)

Fecha de publicación:
03/06/2022
Idioma:
Español
Riverbed AppResponse versiones 11.8.0, 11.8.5, 11.8.5a, 11.9.0, 11.9.0a, 11.10.0, 11.11.0, 11.11.0a, 11.11.1, 11.11.1a, 11.11.5 y 11.11.5a (cuando están configurados para usar autenticación local, RADIUS o TACACS) registra los nombres de usuario y las contraseñas si son introducidos incorrectamente. Si un usuario introduce un nombre de usuario y/o una contraseña incorrectos cuando es conectado a la WebUI, estas credenciales intentadas son incluidas en un mensaje de error que es registrado en el archivo de registro de la WebUI. No aparece una entrada en el registro si el nombre de usuario y la contraseña proporcionados coinciden correctamente con un conjunto válido de credenciales. Esto tampoco ocurre si AppResponse está configurado para usar autenticación SAML. El archivo de registro de WebUI es incluido en posteriores volcados de diagnóstico del sistema que son generados. (Sólo los usuarios con acceso de Control Total al permiso de Configuración del Sistema pueden generar volcados del sistema. Por defecto, sólo los administradores del sistema presentan acceso de control total al permiso de configuración del sistema)
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/06/2022

Vulnerabilidad en Drupal SAML SP Single Sign On (SSO) - SAML Service Provider (CVE-2022-26493)

Fecha de publicación:
03/06/2022
Idioma:
Español
Los módulos miniOrange Premium, Standard y Enterprise Drupal SAML SP de Xecurify poseen una vulnerabilidad en la autenticación y autorización. Un atacante con acceso a un método de interceptación de peticiones HTTP es capaz de saltarse la autenticación y la autorización eliminando la firma de aserción SAML, suplantando a los usuarios y roles existentes, incluidos los usuarios/roles administrativos. Esta vulnerabilidad no se mitiga configurando el módulo para reforzar las firmas o las comprobaciones de certificados. Xecurify recomienda actualizar los módulos de miniOrange a sus versiones más recientes. Esta vulnerabilidad está presente en las versiones de pago del producto miniOrange Drupal SAML SP que afecta a Drupal 7, 8 y 9
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2022

Vulnerabilidad en getSysStatusCfg en TOTOLINK EX1200T (CVE-2021-42893)

Fecha de publicación:
03/06/2022
Idioma:
Español
En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede obtener información confidencial (wifikey, etc.) sin autorización mediante getSysStatusCfg
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en TOTOLINK EX1200T (CVE-2021-42892)

Fecha de publicación:
03/06/2022
Idioma:
Español
En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede iniciar telnet sin autorización porque el nombre de usuario y la contraseña por defecto se presentan en el firmware
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2022

Vulnerabilidad en TOTOLINK EX1200T (CVE-2021-42891)

Fecha de publicación:
03/06/2022
Idioma:
Español
En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede obtener información confidencial (wifikey, etc.) sin autorización
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en TOTOLINK EX1200T (CVE-2021-42889)

Fecha de publicación:
03/06/2022
Idioma:
Español
En TOTOLINK EX1200T versión V4.1.2cu.5215, un atacante puede obtener información confidencial (wifikey, wifiname, etc.) sin autorización
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en la función NTPSyncWithHost del sistema de archivos.so en TOTOLINK EX1200T (CVE-2021-42890)

Fecha de publicación:
03/06/2022
Idioma:
Español
En TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comando remoto en la función NTPSyncWithHost del sistema de archivos.so que puede controlar el hostTime para atacar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función setLanguageCfg del archivo global.so en TOTOLINK EX1200T (CVE-2021-42888)

Fecha de publicación:
03/06/2022
Idioma:
Español
TOTOLINK EX1200T versión V4.1.2cu.5215, contiene una vulnerabilidad de inyección de comandos remotos en la función setLanguageCfg del archivo global.so que puede controlar langType para atacar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023