Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MashZone NextGen (CVE-2021-33523)

Fecha de publicación:
30/03/2022
Idioma:
Español
MashZone NextGen versiones hasta 10.7 GA, permite a un usuario remoto autenticado, con acceso a la consola de administración, cargar un nuevo controlador JDBC que puede ejecutar comandos arbitrarios en el host subyacente. Esto ocurre en com.idsscheer.ppmmashup.business.jdbc.DriverUploadController
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2022

Vulnerabilidad en un archivo de configuración XML en la funcionalidad de administración "Register an Ehcache Configuration File" en MashZone NextGen (CVE-2021-33208)

Fecha de publicación:
30/03/2022
Idioma:
Español
La funcionalidad de administración "Register an Ehcache Configuration File" en MashZone NextGen versiones hasta 10.7 GA, permite realizar ataques de tipo XXE por medio de un archivo de configuración XML malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
05/04/2022

Vulnerabilidad en MashZone NextGen (CVE-2021-33581)

Fecha de publicación:
30/03/2022
Idioma:
Español
MashZone NextGen versiones hasta 10.7 GA, presenta una vulnerabilidad de tipo SSRF que permite a un atacante interactuar con servicios TCP arbitrarios, al abusar de la función para comprobar la disponibilidad de una conexión PPM. Esto ocurre en com.idsscheer.ppmmashup.web.webservice.impl.ZPrestoAdminWebService
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2022

Vulnerabilidad en el método readObject en JOXSAXBeanInput en wuta jox (CVE-2021-43142)

Fecha de publicación:
30/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo XML External Entity (XXE) en wuta jox versión 1.16 en el método readObject en JOXSAXBeanInput
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/04/2022

Vulnerabilidad en Vivoh Webinar Manager (CVE-2021-45900)

Fecha de publicación:
30/03/2022
Idioma:
Español
Vivoh Webinar Manager versiones anteriores a 3.6.3.0, presenta una autenticación inapropiada de la API. Cuando un usuario es registrado en el portlet web de configuración de la administración, le es asignada una cookie VIVOH_AUTH para que pueda ser identificado de forma única. Algunas APIs pueden ser ejecutadas con éxito sin una autenticación apropiada. Esto puede permitir a un atacante hacerse pasar por la víctima y realizar peticiones de cambio de estado en su nombre
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/04/2022

Vulnerabilidad en Puma (CVE-2022-24790)

Fecha de publicación:
30/03/2022
Idioma:
Español
Puma es un servidor HTTP versión 1.1 simple, rápido, multihilo y paralelo para aplicaciones Ruby/Rack. Cuando es usado Puma detrás de un proxy que no comprueba apropiadamente que la petición HTTP entrante coincide con el estándar RFC7230, Puma y el proxy del frontend pueden no estar de acuerdo en dónde empieza y termina una petición. Esto permitiría contrabandear peticiones por medio del proxy del front-end a Puma. La vulnerabilidad ha sido corregida en versiones 5.6.4 y 4.3.12. Se recomienda a usuarios actualizar lo antes posible. Mitigación: cuando despliegue un proxy frente a Puma, habilite todas las funciones para asegurarse de que la petición se ajusta al estándar RFC7230
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en RSA Archer (CVE-2021-38362)

Fecha de publicación:
30/03/2022
Idioma:
Español
En RSA Archer versiones 6.x hasta 6.9 SP3 (6.9.3.0), un atacante autenticado puede hacer una petición GET a un endpoint de la API REST que es vulnerable a un problema de Referencia Directa a Objetos Insegura (IDOR) y recuperar datos confidenciales
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en el método getHaveDoneTaskDataList del FlowTaskController en glorylion JFinalOA (CVE-2021-40645)

Fecha de publicación:
30/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en glorylion JFinalOA a partir del 7/9/2021 en el método getHaveDoneTaskDataList del FlowTaskController
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2022

Vulnerabilidad en el archivo resources/mappers/notice-mapper.xml en oasys oa_system (CVE-2021-40644)

Fecha de publicación:
30/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en oasys oa_system a partir del 9/7/2021 en el archivo resources/mappers/notice-mapper.xml
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/04/2022

Vulnerabilidad en PJSIP (CVE-2022-24763)

Fecha de publicación:
30/03/2022
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en lenguaje C. Las versiones 2.12 y anteriores contienen una vulnerabilidad de denegación de servicio que afecta a usuarios de PJSIP que consumen el análisis XML de PJSIP en sus aplicaciones. Es recomendado a usuarios actualizar. No se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Wyze Cam Pan (CVE-2019-12266)

Fecha de publicación:
30/03/2022
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en Wyze Cam Pan versión v2, Cam versión v2, Cam versión v3, permite a un atacante ejecutar código arbitrario en el dispositivo afectado. Este problema afecta a: Wyze Cam Pan versiones v2 anteriores a 4.49.1.47. Wyze Cam versiones v2 anteriores a 4.9.8.1002. Wyze Cam v3 versiones v3 anteriores a 4.36.8.32
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/04/2022

Vulnerabilidad en la función de inicio de sesión en MEPSAN's USC+ (CVE-2021-45031)

Fecha de publicación:
30/03/2022
Idioma:
Español
Una vulnerabilidad en MEPSAN's USC+ versiones anteriores a 3.0, presenta una debilidad en la función de inicio de sesión que permite a atacantes generar contraseñas de cuentas con altos privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024