Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en RubyGems (CVE-2022-29218)

Fecha de publicación:
13/05/2022
Idioma:
Español
RubyGems es un registro de paquetes usado para suministrar software para el ecosistema del lenguaje Ruby. Un error de ordenación en el código que acepta la subida de gemas permitía que algunas gemas (con plataformas terminadas en números, como "arm64-darwin-21") fueran sustituidas temporalmente en la caché de la CDN por un paquete malicioso. El bug ha sido parcheado, y se cree que nunca ha sido explotado, basándose en una extensa revisión de registros y gemas existentes por parte de rubygems. La forma más fácil de asegurarse de que una aplicación no ha sido explotada por esta vulnerabilidad es verificar que todas las sumas de comprobación de los archivos .gems descargados coinciden con la suma de comprobación registrada en la base de datos de RubyGems.org. RubyGems.org ha sido parcheado y ya no es vulnerable a este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2022

Vulnerabilidad en el chat de la reunión (CVE-2021-27773)

Fecha de publicación:
12/05/2022
Idioma:
Español
Esta vulnerabilidad permite a usuarios ejecutar un ataque de clickjacking en el chat de la reunión
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2022

Vulnerabilidad en los analizadores XML (CVE-2021-27777)

Fecha de publicación:
12/05/2022
Idioma:
Español
Las vulnerabilidades de inyección de entidades externas XML (XXE) se producen cuando los analizadores XML configurados inapropiadamente procesan la entrada suministrada por el usuario sin una suficiente combrobación. Los atacantes pueden explotar esta vulnerabilidad para manipular el contenido XML e inyectar referencias a entidades externas maliciosas
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2022

Vulnerabilidad en un servidor proxy configurado en modo "transparent" (CVE-2021-27768)

Fecha de publicación:
12/05/2022
Idioma:
Español
Usando la capacidad de llevar a cabo un ataque de tipo Man-in-the-Middle (MITM), que indica una falta de verificación del nombre de host, pudo interceptarse información confidencial de la cuenta. En este caso concreto, fué interceptado el tráfico de red de la aplicación usando un servidor proxy configurado en modo "transparent" mientras estaba activo un certificado con un nombre de host no válido. Se ha detectado que la aplicación de Android tenía problemas de verificación del nombre de host durante la configuración del servidor y los flujos de inicio de sesión; sin embargo, la aplicación no procesaba las peticiones después del inicio de sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2022

Vulnerabilidad en el SID del usuario (CVE-2021-27771)

Fecha de publicación:
12/05/2022
Idioma:
Español
El SID del usuario puede ser modificado resultando en una Carga Arbitraria de Archivos o borrado de directorios causando una Denegación de Servicio. Cuando interactúan de manera normal con la aplicación de chat de Sametime, los usuarios mantienen una cookie que contiene su ID de sesión (SID). Este valor también es usado cuando son enviados mensajes de chat, son recibidas notificaciones y/o son transferidos archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2022

Vulnerabilidad en "FaviconService" (CVE-2021-27770)

Fecha de publicación:
12/05/2022
Idioma:
Español
Una vulnerabilidad fue detectada dentro de "FaviconService". El servicio toma una URL codificada en base64 que luego es solicitada por el servidor web. Suponemos que este servicio es usado por la función "meetings", en la que usuarios pueden especificar una URL externa en la que tendrá lugar la reunión en línea
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2023

Vulnerabilidad en las conversaciones de grupo (CVE-2021-27772)

Fecha de publicación:
12/05/2022
Idioma:
Español
Los usuarios pueden leer las conversaciones de grupo sin participar activamente en ellas. Además de las conversaciones uno a uno, los usuarios pueden iniciar conversaciones de grupo con varios usuarios. Se ha detectado que es posible obtener el contenido de estas conversaciones de grupo sin formar parte de ellas. Esto podría conllevar a un filtrado de información en la que la información confidencial que se discute en los grupos privados es leída por otros usuarios sin que éstos lo sepan
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en un sitio web (CVE-2021-27769)

Fecha de publicación:
12/05/2022
Idioma:
Español
Un filtrado de información es producido cuando un sitio web revela información que podría ayudar a un atacante a seguir explotando el sistema. Esta información puede ser o no confidencial y no significa automáticamente que sea producida una brecha. En general, cualquier información que pueda ser usada para un ataque debe ser limitada siempre que sea posible
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en el producto ZXMP M721 de ZTE (CVE-2022-23139)

Fecha de publicación:
12/05/2022
Idioma:
Español
El producto ZXMP M721 de ZTE presenta una vulnerabilidad de control de permisos y acceso. Ya que el permiso de la carpeta visto por sftp es 666, que es inconsistente con el permiso real. Es fácil que usuarios ignoren la modificación de la configuración de los permisos de los archivos, por lo que las cuentas de baja autoridad podrían obtener permisos de funcionamiento más altos en los archivos clave
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2022

Vulnerabilidad en el parámetro "helpPageName" en la página "/help/treecontent.jsp" en Sysaid (CVE-2022-23165)

Fecha de publicación:
12/05/2022
Idioma:
Español
Sysaid - Sysaid versión 14.2.0 Cross-Site Scripting (XSS) Reflejado - El parámetro "helpPageName" usado por la página "/help/treecontent.jsp" sufre una vulnerabilidad de tipo Cross-Site Scripting Reflejado. Para que un atacante pueda explotar esta vulnerabilidad de tipo Cross-Site Scripting, es necesario que el producto afectado exponga las páginas de ayuda sin conexión. Un atacante podría conseguir acceso a información confidencial o ejecutar código del lado del cliente en la sesión del navegador del usuario víctima. Además, un atacante requeriría que la víctima abriera un enlace malicioso. Un atacante puede explotar esta vulnerabilidad para llevar a cabo ataques de phishing. El atacante puede recibir datos confidenciales como detalles del servidor, nombres de usuario, estaciones de trabajo, etc. También puede llevar a cabo acciones como la carga de archivos, la eliminación de llamadas del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2022

Vulnerabilidad en una ruta "/lib/tinymce/examples/index.html". en la ventana "Insert/Edit Embedded Media" en Sysaid (CVE-2022-23166)

Fecha de publicación:
12/05/2022
Idioma:
Español
Sysaid - Sysaid Inclusión de Archivos Locales (LFI) - Un atacante no autenticado puede acceder al sistema, al acceder a una ruta "/lib/tinymce/examples/index.html". en la ventana "Insert/Edit Embedded Media" Elija el Tipo : iFrame y el Archivo/URL : [aquí está el LFI] Solución: Actualizar a versión 22.2.20 en la nube, o versión 22.1.64 en las instalaciones
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/05/2022

Vulnerabilidad en Check Point Endpoint Security Client para Windows (CVE-2022-23742)

Fecha de publicación:
12/05/2022
Idioma:
Español
Check Point Endpoint Security Client para Windows versiones anteriores a E86.40, copian archivos para informes forenses desde un directorio con privilegios bajos. Un atacante puede reemplazar esos archivos con contenido malicioso o vinculado, como la explotación de CVE-2020-0896 en sistemas sin parches o el uso de enlaces simbólicos
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023