Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los temas "pygmalion", "pygmalion-virtualenv" y "refined" (CVE-2021-3769)

Fecha de publicación:
30/11/2021
Idioma:
Español
# Vulnerabilidad en los temas "pygmalion", "pygmalion-virtualenv" y "refined" **Descripción**: estos temas usan "print -P" en las cadenas proporcionadas por el usuario para imprimirlas en la terminal. Todos ellos lo hacen sobre la información de git, particularmente el nombre de la rama, por lo que si la rama presenta un nombre especialmente diseñado la vulnerabilidad puede ser explotada. **Corregido en**: [b3ba9978](https://github.com/ohmyzsh/ohmyzsh/commit/b3ba9978). **Áreas afectadas**: - Tema "pygmalion". - Tema "pygmalion-virtualenv". - Tema "refined"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/12/2021

Vulnerabilidad en la función "title" en "lib/termsupport.zsh" (CVE-2021-3726)

Fecha de publicación:
30/11/2021
Idioma:
Español
# Vulnerabilidad en la función "title" **Descripción**: la función "title" definida en "lib/termsupport.zsh" usa "print" para establecer el título de la terminal a una cadena proporcionada por el usuario. En Oh My Zsh, esta función es siempre usada de forma segura, pero el código de usuario personalizado podría usar la función "title" de forma no segura. **Corregido en**: [a263cdac](https://github.com/ohmyzsh/ohmyzsh/commit/a263cdac). **Áreas afectadas**: - Función "title" en "lib/termsupport.zsh". - Código de usuario personalizado usando la función "title"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2021

Vulnerabilidad en los plugins "rand-quote" y "hitokoto" (CVE-2021-3727)

Fecha de publicación:
30/11/2021
Idioma:
Español
# Vulnerabilidad en los plugins "rand-quote" y "hitokoto" **Descripción**: los plugins "rand-quote" y "hitokoto" obtienen las citas de quotationspage.com y hitokoto.cn respectivamente, realizan algún proceso sobre ellas y luego usan "print -P" para imprimirlas. Si estas cotizaciones contienen los símbolos apropiados, podrían desencadenar una inyección de comandos. Dado que se trata de una API externa, no es posible saber si las comillas son seguras de usar. **Corregido en**: [72928432](https://github.com/ohmyzsh/ohmyzsh/commit/72928432). **Áreas afectadas**: - Plugin "rand-quote" (función "quote"). - Plugin "hitokoto" (función "hitokoto")
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/12/2021

Vulnerabilidad en las funciones pop_past y pop_future en el plugin dirhistory (CVE-2021-3725)

Fecha de publicación:
30/11/2021
Idioma:
Español
Una vulnerabilidad en el plugin dirhistory Descripción: los widgets que retroceden y avanzan en el historial de directorios, activados al pulsar Alt-Izquierda y Alt-Derecha, usan funciones que ejecutan de forma insegura eval sobre nombres de directorios. Si se entra en un directorio con un nombre cuidadosamente diseñado, y luego se presiona Alt-Izquierda, el sistema está sujeto a la inyección de comandos. Áreas afectadas: - Funciones pop_past y pop_future en el plugin dirhistory
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en Lucet (CVE-2021-43790)

Fecha de publicación:
30/11/2021
Idioma:
Español
Lucet es un compilador y runtime nativo de WebAssembly. Se presenta un error en la rama principal de "lucet-runtime" que afecta a todas las versiones publicadas en crates.io y que permite un uso de memoria previamente liberada en un objeto Instance que podría resultar en corrupción de memoria, carrera de datos u otros problemas relacionados. Este bug fue introducido al principio del desarrollo de Lucet y está presente en todas las versiones. Como resultado de este error, y dependiendo del respaldo de memoria para los objetos de Instancia, es posible desencadenar un uso de memoria previamente liberada cuando la Instancia es abandonada. Los usuarios deben actualizar a la rama principal del repositorio de Lucet. Lucet ya no proporciona versiones en crates.io. No se presenta manera de remediar esta vulnerabilidad sin actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2021

Vulnerabilidad en una petición de lectura TFTP (RRQ) en Serva (CVE-2021-44429)

Fecha de publicación:
29/11/2021
Idioma:
Español
Serva versión 4.4.0, permite a atacantes remotos causar una denegación de servicio (bloqueo de demonio) por medio de una petición de lectura TFTP (RRQ), también se conoce como opcode 1, un problema relacionado con CVE-2013-0145
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en una petición de lectura TFTP (RRQ) en Pinkie (CVE-2021-44428)

Fecha de publicación:
29/11/2021
Idioma:
Español
Pinkie versión 2.15, permite a atacantes remotos causar una denegación de servicio (caída del demonio) por medio de una petición de lectura TFTP (RRQ), también se conoce como opcode 1
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en el parámetro syear en el archivo /Side.php en Rosario Student Information System (CVE-2021-44427)

Fecha de publicación:
29/11/2021
Idioma:
Español
Una vulnerabilidad de inyección SQL no autenticada en Rosario Student Information System (también se conoce como rosariosis) versiones anteriores a 8.1.1 permite a atacantes remotos ejecutar sentencias PostgreSQL (por ejemplo, SELECT, INSERT, UPDATE y DELETE) mediante el archivo /Side.php por medio del parámetro syear
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2021

Vulnerabilidad en la entrada del usuario cuando se ejecuta una plantilla en backstage/plugin-scaffolder-backend (CVE-2021-43783)

Fecha de publicación:
29/11/2021
Idioma:
Español
backstage/plugin-scaffolder-backend es el backend para las plantillas de software Backstage por defecto. En las versiones afectadas, un actor malicioso con acceso de escritura a una plantilla de scaffolder registrada es capaz de manipular la plantilla de manera que escriba archivos en rutas arbitrarias en la instancia del host de scaffolder-backend. Esta vulnerabilidad también puede ser explotada en alguna situación mediante la entrada del usuario cuando se ejecuta una plantilla, lo que significa que no se necesita acceso de escritura a las plantillas. Sin embargo, este método no permitirá al atacante controlar el contenido del archivo inyectado, a menos que la plantilla también esté diseñada de una forma específica que permita controlar el contenido del archivo. Esta vulnerabilidad ha sido corregida en la versión "0.15.14" del "@backstage/plugin-scaffolder-backend". Este ataque es mitigado restringiendo el acceso y requiriendo revisiones cuando son registradas o modifican las plantillas de scaffolder
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2025

Vulnerabilidad en Nodebb (CVE-2021-43788)

Fecha de publicación:
29/11/2021
Idioma:
Español
Nodebb es un software de foro de código abierto basado en Node.js. En versiones anteriores a v1.18.5, se presentaba una vulnerabilidad de salto de ruta que permitía a usuarios acceder a archivos JSON fuera del directorio esperado "languages/". La vulnerabilidad ha sido parcheada a partir de la versión v1.18.5. Se aconseja a usuarios que actualicen lo antes posible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en el módulo uploader en Nodebb (CVE-2021-43787)

Fecha de publicación:
29/11/2021
Idioma:
Español
Nodebb es un software de foros de código abierto basado en Node.js. En las versiones afectadas, una vulnerabilidad de contaminación del prototipo en el módulo uploader permitía a un usuario malicioso inyectar datos arbitrarios (es decir, javascript) en el DOM, teóricamente permitiendo una toma de control de la cuenta cuando era usada junto con una vulnerabilidad de salto de ruta revelada al mismo tiempo que este informe. La vulnerabilidad ha sido parcheada a partir de la versión 1.18.5. Se aconseja a usuarios que actualicen lo antes posible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en una lógica incorrecta presente en el paso de verificación del token en Nodebb (CVE-2021-43786)

Fecha de publicación:
29/11/2021
Idioma:
Español
Nodebb es un software de foro de código abierto basado en Node.js. En las versiones afectadas, una lógica incorrecta presente en el paso de verificación del token permitía involuntariamente el acceso del token maestro a la API. La vulnerabilidad ha sido parcheada a partir de la versión v1.18.5. Se recomienda a usuarios que actualicen lo antes posible
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022