Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz Integrated Routing and Bridging (IRB Bridging (IRB) en una instancia VPLS o Bridge-Domain en Trio-based MPC (Modular Port Concentrator) en plataformas Juniper Networks Serie MX y Serie EX9200 (CVE-2021-0202)

Fecha de publicación:
15/01/2021
Idioma:
Español
En plataformas Juniper Networks Serie MX y Serie EX9200 con Trio-based MPC (Modular Port Concentrator), donde la interfaz Integrated Routing and Bridging (IRB) está configurada y mapeada a una instancia VPLS o Bridge-Domain, determinados eventos de red en Customer Edge (CE) puede causar una pérdida de memoria en el MPC, lo que puede causar una falta de memoria y el reinicio del MPC. Cuando este problema ocurre, habrá una interrupción temporal del tráfico hasta que el MPC es restaurado. Un administrador puede usar el siguiente comando CLI para monitorear el estado del nivel de uso de memoria del MPC: user@device) show system resource-monitor fpc FPC Resource Usage Summary Free Heap Mem Watermark : 20 % Free NH Mem Watermark : 20 % Free Filter Mem Watermark : 20 % * - Watermark reached Slot # % Heap Free RTT Average RTT 1 87 PFE # % ENCAP mem Free % NH mem Free % FW mem Free 0 NA 88 99 1 NA 89 99. Cuando se produce el problema, el valor de “% NH mem Free” bajará hasta que el MPC reinicie. Este problema afecta la Serie MX y Serie EX9200 con Trio-based PFEs (Packet Forwarding Engines). Consulte https://kb.juniper.net/KB25385 para visualizar la lista de PFE Trio-based. Este problema afecta al Juniper Networks Junos OS en la Serie MX, Serie EX9200: versiones 17.3R3-S8; 17,4R3-S2; 18.2R3-S4, 18.2R3-S5; 18.3R3-S2, 18.3R3-S3; 18.4 versiones desde 18.4R3-S1 y versiones posteriores a 18.4R3-S6; 19.2 versiones desde 19.2R2 y versiones posteriores a 19.2R3-S1; 19.4 versiones a partir de 19.4R2 y versiones posteriores a 19.4R2-S3, 19.4R3; 20.2 versiones desde 20.2R1 y versiones posteriores a 20.2R1-S3, 20.2R2. Este problema no afecta a Juniper Networks Junos OS: 18.1, 19.1, 19.3, 20.1
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en un paquete RSVP en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS (CVE-2021-0208)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS permite a un atacante enviar un paquete RSVP malformado cuando LSP bidireccionales son usados, que cuando lo recibe un enrutador de salida bloquea el RPD causando una condición de Denegación de Servicio (DoS). La recepción continua del paquete respaldará la Denegación de servicio. Este problema afecta a: Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S10 excepto 15.1X49-D240 para la serie SRX; versiones 17.4 anteriores a 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S4; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3-S1; versiones 20. 1 anteriores a 20.1R1-S4, 20.1R2; versiones de 15.1X49 anteriores a 15.1X49-D240 en la serie SRX. Juniper Networks Junos OS Evolved: versiones 19.3 anteriores a 19.3R2-S5-EVO; versiones 19.4 anteriores a 19.4R2-S2-EVO; versiones 20.1 anteriores a 20.1R1-S4-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el recurso de configuración de delta-export (dexp) de Juniper Networks Junos OS (CVE-2021-0204)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de divulgación de información confidencial en el recurso de configuración de delta-export (dexp) de Juniper Networks Junos OS puede permitir a un usuario del shell autenticado local la capacidad de crear y leer archivos de base de la datos generados por el recurso dexp, incluidos los hash de contraseña de usuarios locales. Dado que dexp es enviado con permisos setuid habilitados y es propiedad del usuario root, esta vulnerabilidad puede permitir a un usuario privilegiado local la capacidad de ejecutar dexp con privilegios root y acceder a información confidencial en la base de datos de dexp. Este problema afecta a Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S8; versiones 15.1X49 anteriores a 15.1X49-D230; versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D34; versiones 18.3 anteriores a 18. 3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3-S1; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en la página de inicio de sesión "forgot password" en ownCloud (Core) (CVE-2020-16255)

Fecha de publicación:
15/01/2021
Idioma:
Español
ownCloud (Core) versiones anteriores a 10.5, permite un ataque de tipo XSS en la página de inicio de sesión "forgot password"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

Vulnerabilidad en el parámetro sjb_file en los archivos wp-admin/post.php y class-simple_job_board_resume_download_handler.php en el plugin Simple Board Job (CVE-2020-35749)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de salto de directorio en el archivo class-simple_job_board_resume_download_handler.php en el plugin Simple Board Job versiones 2.9.3 y anteriores para WordPress, permite a atacantes remotos leer archivos arbitrarios por medio del parámetro sjb_file en el archivo wp-admin/post.php
Gravedad CVSS v3.1: ALTA
Última modificación:
22/02/2022

Vulnerabilidad en el campo JSON fv_wp_fvvideoplayer_src en el archivo models/list-table.php en el parámetro data en el plugin FV Flowplayer Video Player para WordPress (CVE-2020-35748)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el archivo models/list-table.php en el plugin FV Flowplayer Video Player versiones anteriores a 7.4.37.727, para WordPress permite a usuarios autenticados remotos inyectar un script web o HTML arbitrario por medio del campo JSON fv_wp_fvvideoplayer_src en el parámetro data
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

Vulnerabilidad en los encabezados en la página del proyecto en GitLab (CVE-2021-22167)

Fecha de publicación:
15/01/2021
Idioma:
Español
Se ha detectado un problema en GitLab afectando a todas las versiones desde la 12.1. Los encabezados incorrectos en la página del proyecto específico permiten a un atacante tener un acceso de lectura temporal al repositorio privado
Gravedad CVSS v3.1: ALTA
Última modificación:
22/01/2021

Vulnerabilidad en una expresión regular en la API de NuGet en GitLab (CVE-2021-22168)

Fecha de publicación:
15/01/2021
Idioma:
Español
Se ha detectado un problema de denegación de servicio de una expresión regular en la API de NuGet afectando a todas las versiones de GitLab desde la versión 12.8
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2021

Vulnerabilidad en los parámetros de autenticación en GitLab Pages para GitLab (CVE-2021-22171)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una comprobación insuficiente de los parámetros de autenticación en GitLab Pages para GitLab versiones 11.5+, permite a un atacante robar el token de la API de una víctima si hace clic en un enlace diseñado con fines maliciosos
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2021

Vulnerabilidad en el envío de una petición HTTP en Prometheus en GitLab (CVE-2021-22166)

Fecha de publicación:
15/01/2021
Idioma:
Español
Un atacante podría causar una denegación de servicio de Prometheus en GitLab versiones 13.7+, mediante el envío de una petición HTTP con un método malformado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en la expresión regular en los nombres de paquetes en GitLab (CVE-2020-26414)

Fecha de publicación:
15/01/2021
Idioma:
Español
Se ha detectado un problema en GitLab afectando a todas las versiones desde 12.4. La expresión regular utilizada para los nombres de paquetes está escrita de una manera que hace que el tiempo de ejecución tenga un crecimiento cuadrático en la longitud de la cadena de entrada maliciosa
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

CVE-2021-20189

Fecha de publicación:
15/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023