Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro srcURL a la tarea shortURL en MicroStrategy Web SDK (CVE-2020-22983)

Fecha de publicación:
13/05/2022
Idioma:
Español
Se presenta una vulnerabilidad de Server-Side Request Forgery (SSRF) en MicroStrategy Web SDK versiones 11.1 y anteriores, que permite a atacantes remotos no autenticados realizar un ataque de tipo Server-Side Request Forgery (SSRF) por medio del parámetro srcURL a la tarea shortURL
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Anaconda3 (CVE-2021-42969)

Fecha de publicación:
13/05/2022
Idioma:
Español
Determinados Anaconda3 versión 2021.05, están afectados por una inyección de comandos del Sistema Operativo. Cuando un usuario instala Anaconda, un atacante puede crear un nuevo archivo y escribir algo en el archivo usercustomize.py. Cuando el usuario abra el terminal o active Anaconda, el comando será ejecutado
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en el archivo /novel-admin/src/main/java/com/java2nb/common/controller/FileController.java en novel-plus (CVE-2021-42967)

Fecha de publicación:
13/05/2022
Idioma:
Español
Una carga de archivos sin restricciones en el archivo /novel-admin/src/main/java/com/java2nb/common/controller/FileController.java en novel-plus todas las versiones permite a un atacante cargar archivos JSP maliciosos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/09/2023

Vulnerabilidad en un mensaje WebSocket en Apache Tomcat (CVE-2022-25762)

Fecha de publicación:
13/05/2022
Idioma:
Español
Si una aplicación web envía un mensaje WebSocket simultáneamente con el cierre de la conexión WebSocket cuando es ejecutado en Apache Tomcat versiones 8.5.0 a 8.5.75 o Apache Tomcat versiones 9.0.0.M1 a 9.0.20, es posible que la aplicación siga usando el socket después de que se haya cerrado. El manejo de errores que es activado en este caso podría causar que el objeto agrupado sea colocado en el pool dos veces. Esto podría resultar en que las conexiones subsiguientes usaran el mismo objeto de forma concurrente, lo que podría resultar en que los datos sean devueltos al uso incorrecto y/o a otros errores
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2023

Vulnerabilidad en la función "transfer" del contrato inteligente en EOSIO batdappboomx (CVE-2022-27134)

Fecha de publicación:
13/05/2022
Idioma:
Español
EOSIO batdappboomx v327c04cf, presenta una vulnerabilidad de control de acceso en la función "transfer" del contrato inteligente que permite a atacantes remotos ganar la criptomoneda sin pagar la cuota del billete por medio del parámetro "std::string memo"
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2022

Vulnerabilidad en RubyGems (CVE-2022-29218)

Fecha de publicación:
13/05/2022
Idioma:
Español
RubyGems es un registro de paquetes usado para suministrar software para el ecosistema del lenguaje Ruby. Un error de ordenación en el código que acepta la subida de gemas permitía que algunas gemas (con plataformas terminadas en números, como "arm64-darwin-21") fueran sustituidas temporalmente en la caché de la CDN por un paquete malicioso. El bug ha sido parcheado, y se cree que nunca ha sido explotado, basándose en una extensa revisión de registros y gemas existentes por parte de rubygems. La forma más fácil de asegurarse de que una aplicación no ha sido explotada por esta vulnerabilidad es verificar que todas las sumas de comprobación de los archivos .gems descargados coinciden con la suma de comprobación registrada en la base de datos de RubyGems.org. RubyGems.org ha sido parcheado y ya no es vulnerable a este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2022

Vulnerabilidad en el chat de la reunión (CVE-2021-27773)

Fecha de publicación:
12/05/2022
Idioma:
Español
Esta vulnerabilidad permite a usuarios ejecutar un ataque de clickjacking en el chat de la reunión
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2022

Vulnerabilidad en los analizadores XML (CVE-2021-27777)

Fecha de publicación:
12/05/2022
Idioma:
Español
Las vulnerabilidades de inyección de entidades externas XML (XXE) se producen cuando los analizadores XML configurados inapropiadamente procesan la entrada suministrada por el usuario sin una suficiente combrobación. Los atacantes pueden explotar esta vulnerabilidad para manipular el contenido XML e inyectar referencias a entidades externas maliciosas
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2022

Vulnerabilidad en un servidor proxy configurado en modo "transparent" (CVE-2021-27768)

Fecha de publicación:
12/05/2022
Idioma:
Español
Usando la capacidad de llevar a cabo un ataque de tipo Man-in-the-Middle (MITM), que indica una falta de verificación del nombre de host, pudo interceptarse información confidencial de la cuenta. En este caso concreto, fué interceptado el tráfico de red de la aplicación usando un servidor proxy configurado en modo "transparent" mientras estaba activo un certificado con un nombre de host no válido. Se ha detectado que la aplicación de Android tenía problemas de verificación del nombre de host durante la configuración del servidor y los flujos de inicio de sesión; sin embargo, la aplicación no procesaba las peticiones después del inicio de sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2022

Vulnerabilidad en el SID del usuario (CVE-2021-27771)

Fecha de publicación:
12/05/2022
Idioma:
Español
El SID del usuario puede ser modificado resultando en una Carga Arbitraria de Archivos o borrado de directorios causando una Denegación de Servicio. Cuando interactúan de manera normal con la aplicación de chat de Sametime, los usuarios mantienen una cookie que contiene su ID de sesión (SID). Este valor también es usado cuando son enviados mensajes de chat, son recibidas notificaciones y/o son transferidos archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2022

Vulnerabilidad en "FaviconService" (CVE-2021-27770)

Fecha de publicación:
12/05/2022
Idioma:
Español
Una vulnerabilidad fue detectada dentro de "FaviconService". El servicio toma una URL codificada en base64 que luego es solicitada por el servidor web. Suponemos que este servicio es usado por la función "meetings", en la que usuarios pueden especificar una URL externa en la que tendrá lugar la reunión en línea
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2023

Vulnerabilidad en las conversaciones de grupo (CVE-2021-27772)

Fecha de publicación:
12/05/2022
Idioma:
Español
Los usuarios pueden leer las conversaciones de grupo sin participar activamente en ellas. Además de las conversaciones uno a uno, los usuarios pueden iniciar conversaciones de grupo con varios usuarios. Se ha detectado que es posible obtener el contenido de estas conversaciones de grupo sin formar parte de ellas. Esto podría conllevar a un filtrado de información en la que la información confidencial que se discute en los grupos privados es leída por otros usuarios sin que éstos lo sepan
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022