Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la Funcionalidad Search en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42119)

Fecha de publicación:
30/11/2021
Idioma:
Español
Un ataque de tipo Cross Site Scripting Persistente en aplicaciones web que operan en la plataforma TopEase® de Business-DNA Solutions GmbH, versiones anteriores a 7.1.27 incluyéndola, por medio de la Funcionalidad Search, permite a usuarios autenticados con privilegios de modificación de objetos inyectar HTML y JavaScript arbitrarios en los atributos de los objetos, que luego se renderizan en la funcionalidad de búsqueda, para alterar la funcionalidad prevista y robar cookies, lo que permite la toma de posesión de la cuenta
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la Plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42120)

Fecha de publicación:
30/11/2021
Idioma:
Español
Una Comprobación de Entrada Insuficiente en Aplicaciones Web que operan en la Plataforma TopEase® de Business-DNA Solutions GmbH Versiones anteriores a 7.1.27 incluyéndola, en todos los atributos de los objetos permite a un atacante remoto autenticado con privilegios de Modificación de Objetos insertar cadenas arbitrariamente largas, conllevando eventualmente al agotamiento del recurso subyacente
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42121)

Fecha de publicación:
30/11/2021
Idioma:
Español
Una comprobación de entrada insuficiente en las aplicaciones web que operan en la plataforma TopEase® de Business-DNA Solutions GmbH, versiones anteriores a 7.1.27 incluyéndola, en los atributos de fecha de un objeto, permite a un atacante remoto autenticado con privilegios de Modificación de Objetos insertar un formato inesperado en los campos date, lo que conlleva a una ruptura de la página del objeto que el campo de fecha está presente
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el código fuente del front-end y otros medios en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42116)

Fecha de publicación:
30/11/2021
Idioma:
Español
Un control de acceso incorrecto en las aplicaciones web que operan en la plataforma TopEase® de Business-DNA Solutions GmbH, versiones anteriores a 7.1.27 incluyéndola, permite a un atacante remoto autenticado visualizar el editor de formas y la configuración, que son funcionalidades para usuarios con mayores privilegios, por medio de la identificación de dichos componentes en el código fuente del front-end o por otros medios
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los temas "pygmalion", "pygmalion-virtualenv" y "refined" (CVE-2021-3769)

Fecha de publicación:
30/11/2021
Idioma:
Español
# Vulnerabilidad en los temas "pygmalion", "pygmalion-virtualenv" y "refined" **Descripción**: estos temas usan "print -P" en las cadenas proporcionadas por el usuario para imprimirlas en la terminal. Todos ellos lo hacen sobre la información de git, particularmente el nombre de la rama, por lo que si la rama presenta un nombre especialmente diseñado la vulnerabilidad puede ser explotada. **Corregido en**: [b3ba9978](https://github.com/ohmyzsh/ohmyzsh/commit/b3ba9978). **Áreas afectadas**: - Tema "pygmalion". - Tema "pygmalion-virtualenv". - Tema "refined"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/12/2021

Vulnerabilidad en la función "title" en "lib/termsupport.zsh" (CVE-2021-3726)

Fecha de publicación:
30/11/2021
Idioma:
Español
# Vulnerabilidad en la función "title" **Descripción**: la función "title" definida en "lib/termsupport.zsh" usa "print" para establecer el título de la terminal a una cadena proporcionada por el usuario. En Oh My Zsh, esta función es siempre usada de forma segura, pero el código de usuario personalizado podría usar la función "title" de forma no segura. **Corregido en**: [a263cdac](https://github.com/ohmyzsh/ohmyzsh/commit/a263cdac). **Áreas afectadas**: - Función "title" en "lib/termsupport.zsh". - Código de usuario personalizado usando la función "title"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2021

Vulnerabilidad en los plugins "rand-quote" y "hitokoto" (CVE-2021-3727)

Fecha de publicación:
30/11/2021
Idioma:
Español
# Vulnerabilidad en los plugins "rand-quote" y "hitokoto" **Descripción**: los plugins "rand-quote" y "hitokoto" obtienen las citas de quotationspage.com y hitokoto.cn respectivamente, realizan algún proceso sobre ellas y luego usan "print -P" para imprimirlas. Si estas cotizaciones contienen los símbolos apropiados, podrían desencadenar una inyección de comandos. Dado que se trata de una API externa, no es posible saber si las comillas son seguras de usar. **Corregido en**: [72928432](https://github.com/ohmyzsh/ohmyzsh/commit/72928432). **Áreas afectadas**: - Plugin "rand-quote" (función "quote"). - Plugin "hitokoto" (función "hitokoto")
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/12/2021

Vulnerabilidad en las funciones pop_past y pop_future en el plugin dirhistory (CVE-2021-3725)

Fecha de publicación:
30/11/2021
Idioma:
Español
Una vulnerabilidad en el plugin dirhistory Descripción: los widgets que retroceden y avanzan en el historial de directorios, activados al pulsar Alt-Izquierda y Alt-Derecha, usan funciones que ejecutan de forma insegura eval sobre nombres de directorios. Si se entra en un directorio con un nombre cuidadosamente diseñado, y luego se presiona Alt-Izquierda, el sistema está sujeto a la inyección de comandos. Áreas afectadas: - Funciones pop_past y pop_future en el plugin dirhistory
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en Lucet (CVE-2021-43790)

Fecha de publicación:
30/11/2021
Idioma:
Español
Lucet es un compilador y runtime nativo de WebAssembly. Se presenta un error en la rama principal de "lucet-runtime" que afecta a todas las versiones publicadas en crates.io y que permite un uso de memoria previamente liberada en un objeto Instance que podría resultar en corrupción de memoria, carrera de datos u otros problemas relacionados. Este bug fue introducido al principio del desarrollo de Lucet y está presente en todas las versiones. Como resultado de este error, y dependiendo del respaldo de memoria para los objetos de Instancia, es posible desencadenar un uso de memoria previamente liberada cuando la Instancia es abandonada. Los usuarios deben actualizar a la rama principal del repositorio de Lucet. Lucet ya no proporciona versiones en crates.io. No se presenta manera de remediar esta vulnerabilidad sin actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2021

Vulnerabilidad en una petición de lectura TFTP (RRQ) en Serva (CVE-2021-44429)

Fecha de publicación:
29/11/2021
Idioma:
Español
Serva versión 4.4.0, permite a atacantes remotos causar una denegación de servicio (bloqueo de demonio) por medio de una petición de lectura TFTP (RRQ), también se conoce como opcode 1, un problema relacionado con CVE-2013-0145
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en una petición de lectura TFTP (RRQ) en Pinkie (CVE-2021-44428)

Fecha de publicación:
29/11/2021
Idioma:
Español
Pinkie versión 2.15, permite a atacantes remotos causar una denegación de servicio (caída del demonio) por medio de una petición de lectura TFTP (RRQ), también se conoce como opcode 1
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en el parámetro syear en el archivo /Side.php en Rosario Student Information System (CVE-2021-44427)

Fecha de publicación:
29/11/2021
Idioma:
Español
Una vulnerabilidad de inyección SQL no autenticada en Rosario Student Information System (también se conoce como rosariosis) versiones anteriores a 8.1.1 permite a atacantes remotos ejecutar sentencias PostgreSQL (por ejemplo, SELECT, INSERT, UPDATE y DELETE) mediante el archivo /Side.php por medio del parámetro syear
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2021