Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un argumento de comando LIST o NLST en el protocolo FTP en la gema ftpd para Ruby (CVE-2013-2512)

Fecha de publicación:
26/01/2021
Idioma:
Español
La gema ftpd versión 0.2.1 para Ruby, permite a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo por medio de metacaracteres de shell en un argumento de comando LIST o NLST dentro del tráfico del protocolo FTP
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2021

Vulnerabilidad en el URI /#/CampaignManager/users en SmartAgent (CVE-2021-3165)

Fecha de publicación:
26/01/2021
Idioma:
Español
SmartAgent versión 3.1.0, permite a un atacante ViewOnly crear una cuenta de SuperUser por medio del URI /#/CampaignManager/users
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2021

Vulnerabilidad en el controlador INA3221 en el kernel de NVIDIA Tegra en Jetson AGX Xavier Series, Jetson Xavier NX, TX1, TX2, Nano y Nano 2GB (CVE-2021-1071)

Fecha de publicación:
26/01/2021
Idioma:
Español
El kernel de NVIDIA Tegra en Jetson AGX Xavier Series, Jetson Xavier NX, TX1, TX2, Nano y Nano 2GB, todas las versiones L4T anteriores a r32.5, contiene una vulnerabilidad en el controlador INA3221 en la que un control de acceso inapropiado puede conllevar a usuarios no autorizados a conseguir acceso a los datos de uso de energía del sistema, lo que puede conllevar a una divulgación de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2021

Vulnerabilidad en el script apply_binaries.sh en NVIDIA Jetson AGX Xavier Series, Jetson Xavier NX, TX1, TX2, Nano y Nano 2GB (CVE-2021-1070)

Fecha de publicación:
26/01/2021
Idioma:
Español
NVIDIA Jetson AGX Xavier Series, Jetson Xavier NX, TX1, TX2, Nano y Nano 2GB, versiones L4T anteriores a 32.5, contiene una vulnerabilidad en el script apply_binaries.sh usado para instalar componentes de NVIDIA en la imagen del sistema de archivos root, en la cual un control de acceso inapropiado es aplicado, lo que puede conllevar a que un usuario no privilegiado pueda ser capaz de modificar los archivos del árbol de dispositivos del sistema, conllevando a una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en el archivo tohtml/convert.php de Winmail (CVE-2020-23774)

Fecha de publicación:
26/01/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS reflejado en el archivo tohtml/convert.php de Winmail versión 6.5, que puede causar una ejecución de código JavaScript
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2021

Vulnerabilidad en el archivo app.php en el parámetro key con HTTPS en Winmail (CVE-2020-23776)

Fecha de publicación:
26/01/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo SSRF en Winmail versión 6.5, en el archivo app.php en el parámetro key cuando HTTPS está activado. Un atacante puede usar esta vulnerabilidad para causar que el servidor envíe una petición hacia una URL específica. Un atacante puede modificar el valor "HOST" del encabezado de la petición para causar que el servidor envíe la petición
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2021

Vulnerabilidad en el archivo packages/wekan-ldap/server/ldap.js en Wekan (CVE-2021-3309)

Fecha de publicación:
26/01/2021
Idioma:
Español
El archivo packages/wekan-ldap/server/ldap.js en Wekan versiones anteriores a 4.87, pueden procesar conexiones aunque no estén autorizadas por el almacén confiable de Certification Authority
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2021

Vulnerabilidad en el asistente m.trust() en la extensión "Flarum Sticky" en Flarum (CVE-2021-21283)

Fecha de publicación:
26/01/2021
Idioma:
Español
Flarum es una plataforma de discusión de código abierto para sitios web. Las versiones 0.1.0-beta.14 y 0.1.0-beta.15 de la extensión "Flarum Sticky" tienen una vulnerabilidad de tipo cross-site scripting. Un cambio en la versión beta 14 de la extensión Sticky causó que el contenido de texto plano de la primera publicación de una discusión fijada se inyectara como HTML en la lista de discusión. El problema se detectó tras una auditoría interna. Cualquier HTML se inyectaría por medio del asistente m.trust(). Esto resultó en una inyección de HTML donde las etiquetas (script) no se ejecutarían. Sin embargo, era posible ejecutar javascript desde otros atributos HTML, lo que permitía realizar un ataque de tipo cross-site scripting (XSS). Dado que la explotación solo ocurre con la primera publicación de una discusión fijada, un atacante necesitaría la capacidad de fijar su propia discusión o poder editar una discusión que haya sido fijada previamente. En los foros donde todas las publicaciones fijadas son creadas por su personal, puede estar relativamente seguro de que la vulnerabilidad no ha sido explotada. Los foros en los que se fijaron algunas discusiones creadas por usuarios pueden consultar la fecha de edición de la primera publicación para averiguar si la vulnerabilidad podría haberse explotado. Debido a que Flarum no almacena el historial de contenido de la publicación, no puede estar seguro de si se revertió una edición maliciosa. La corrección estará disponible en la versión v0.1.0-beta.16 con Flarum beta 16. La corrección ya se ha actualizado a Flarum beta 15 como la versión v0.1.0-beta.15.1 de la extensión Sticky. Los administradores del foro pueden deshabilitar la extensión Sticky hasta que puedan aplicar la actualización. La vulnerabilidad no puede ser explotada mientras la extensión esté desactivada
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en algunas rutas usan "eval" o "Function constructor" en RSSHub (CVE-2021-21278)

Fecha de publicación:
26/01/2021
Idioma:
Español
RSSHub es un generador de fuentes RSS extensible, fácil de usar y de código abierto. En RSSHub versiones anteriores a 7f1c430 (versionado no semántico) se presenta el riesgo de inyección de código. Algunas rutas usan "eval" o "Function constructor", que pueden ser inyectadas por el sitio objetivo con código no seguro, causando problemas de seguridad en el lado del servidor. La corrección en la versión 7f1c430 es eliminar temporalmente la ruta problemática y agregar una regla "no-new-func" para eslint
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2021

Vulnerabilidad en el campo Timestamp en las estructuras Evidence en Tendermint Core (CVE-2021-21271)

Fecha de publicación:
26/01/2021
Idioma:
Español
Tendermint Core es un middleware Byzantine Fault Tolerant (BFT) de código abierto que toma una máquina de transición de estado, escrita en cualquier lenguaje de programación, y la replica de forma segura en muchas máquinas. Tendermint Core versión v0.34.0 introdujo una nueva forma de manejar la evidencia de mal comportamiento. Como parte de esto, agregamos un nuevo campo Timestamp a las estructuras Evidence. Esta marca de tiempo se calcularía usando el mismo algoritmo que se utiliza cuando un bloque sea creado y propuesto. (Este algoritmo se basa en la marca de tiempo del último commit de este bloque específico). En Tendermint Core versiones v0.34.0-v0.34.2, el reactor de consenso es responsable de formar un DuplicateVoteEvidence siempre que se observen signos dobles. Sin embargo, el bloque actual todavía está "in flight" cuando lo está formando el reactor de consenso. Aún no se ha finalizado mediante el consenso de la red. Esto significa que diferentes nodos en la red pueden observar diferentes "last commits" al asignar una marca de tiempo a DuplicateVoteEvidence. A su vez, diferentes nodos podrían formar objetos DuplicateVoteEvidence a la misma altura pero con diferentes marcas de tiempo. Un objeto DuplicateVoteEvidence (con una marca de tiempo) finalmente se finalizará en el bloque, pero esto significa que cualquier DuplicateVoteEvidence con una marca de tiempo diferente se considera inválido. Cualquier nodo que formó un DuplicateVoteEvidence inválido continuará proponiendo evidencia inválida; sus peers pueden visualizar esto y optar por desconectarse de este nodo. Este error significa que los signos dobles son vectores de DoS en Tendermint Core versiones v0.34.0-v0.34.2. Tendermint Core versión v0.34.3 es una versión de seguridad que corrige este error. A partir de la versión 0.34.3, DuplicateVoteEvidence ya no está formado por el reactor de consenso; más bien, el reactor de consenso pasa los Votos mismos al EvidencePool, que ahora es responsable de formar un DuplicateVoteEvidence. EvidencePool posee información de marca de tiempo que debe ser consistente en toda la red, lo que significa que un DuplicateVoteEvidence formado en este reactor debe tener marcas de tiempo consistentes. Esta versión cambia la API entre los reactores de consenso y evidencia
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2021

Vulnerabilidad en el plugin Autolink en CKEditor 4 (CVE-2021-26272)

Fecha de publicación:
26/01/2021
Idioma:
Español
Era posible ejecutar un ataque de tipo ReDoS dentro de CKEditor 4 versiones anteriores a 4.16, al persuadir a una víctima para pegar un texto similar a una URL en el editor y luego presionar Enter o Space (en el plugin Autolink)
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2022

Vulnerabilidad en la entrada Styles en la pestaña Advanced para el plugin Dialogs en CKEditor 4 (CVE-2021-26271)

Fecha de publicación:
26/01/2021
Idioma:
Español
Era posible ejecutar un ataque de tipo ReDoS dentro de CKEditor 4 versiones anteriores a 4.16, al persuadir a una víctima para pegar un texto diseñado en la entrada Styles de cuadros de diálogo específicos (en la pestaña Advanced para el plugin Dialogs)
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2021