Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Vehicle Service Management System (CVE-2021-46080)

Fecha de publicación:
06/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en Vehicle Service Management System versión 1.0. Un ataque de tipo CSRF con éxito conlleva a una vulnerabilidad de tipo Cross Site Scripting Almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2022

Vulnerabilidad en un archivo php en Sourcecodester Vehicle Service Management System (CVE-2021-46076)

Fecha de publicación:
06/01/2022
Idioma:
Español
Sourcecodester Vehicle Service Management System versión 1.0, es vulnerable a una carga de archivos. Un atacante puede cargar un archivo php malicioso en múltiples endpoints que conllevan a una ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2022

Vulnerabilidad en un archivo SWF en el archivo util/parser.c en la función parseSWF_DEFINELOSSLESS2 en libming (CVE-2021-44591)

Fecha de publicación:
06/01/2022
Idioma:
Español
En libming versión 0.4.8, la función parseSWF_DEFINELOSSLESS2 en el archivo util/parser.c carece de una comprobación de límites que podría conllevar a ataques de denegación de servicio por medio de un archivo SWF diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2022

Vulnerabilidad en un archivo SWF en el archivo util/main.c en la función cws2fws en libming (CVE-2021-44590)

Fecha de publicación:
06/01/2022
Idioma:
Español
En libming versión 0.4.8, se presenta una vulnerabilidad de agotamiento de memoria en la función cws2fws en el archivo util/main.c. Los atacantes remotos podrían lanzar ataques de denegación de servicio enviando un archivo SWF diseñado que aproveche esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en el parámetro s en el archivo index.php en emlog (CVE-2021-44584)

Fecha de publicación:
06/01/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo index.php en emlog versiones anteriores a pro-1.0.7 incluyéndola, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro s.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2022

Vulnerabilidad en Apache kylin (CVE-2021-45456)

Fecha de publicación:
06/01/2022
Idioma:
Español
Apache kylin comprueba la legitimidad del proyecto antes de ejecutar algunos comandos con el nombre del proyecto pasado por el usuario. Se presenta un desajuste entre lo que es comprobado y lo que es usado como argumento del comando del shell en DiagnosisService. Esto puede causar que un nombre de proyecto ilegal pase la comprobación y lleve a cabo los siguientes pasos, resultando en una vulnerabilidad de inyección de comandos. Este problema afecta a Apache Kylin 4.0.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/01/2022

Vulnerabilidad en Class.forName(...) en Kylin (CVE-2021-31522)

Fecha de publicación:
06/01/2022
Idioma:
Español
Kylin puede recibir la entrada del usuario y cargar cualquier clase mediante Class.forName(...). Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores; Apache Kylin 4 versiones 4.0.0 y anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2022

Vulnerabilidad en el algoritmo "none" en Pac4j (CVE-2021-44878)

Fecha de publicación:
06/01/2022
Idioma:
Español
Si un proveedor de OpenID Connect soporta el algoritmo "none" (es decir, tokens sin firma), pac4j v5.3.0 (y anteriores) no lo rechaza sin una configuración explícita por su parte o para el tipo de respuesta "idtoken", que no es seguro y viola la especificación OpenID Core. El algoritmo "none" no requiere ninguna verificación de firma al validar los tokens de identificación, lo que permite al atacante saltarse la validación de tokens inyectando un token de identificación malformado utilizando "none" como valor de la clave "alg" en la cabecera con un valor de firma vacío
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2022

Vulnerabilidad en Apache Kylin (CVE-2021-45457)

Fecha de publicación:
06/01/2022
Idioma:
Español
En Apache Kylin, se permite el envío de peticiones de origen Cruzado con credenciales desde cualquier origen. Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores; Apache Kylin 4 versiones 4.0.0 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el controlador JDBC de MySQL en Apache Kylin (CVE-2021-36774)

Fecha de publicación:
06/01/2022
Idioma:
Español
Apache Kylin permite a usuarios leer datos de otros sistemas de bases de datos usando JDBC. El controlador JDBC de MySQL soporta determinadas propiedades que, si no son mitigadas, pueden permitir a un atacante ejecutar código arbitrario desde un servidor MySQL malicioso controlado por un hacker dentro de los procesos del servidor Kylin. Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Apache Kylin (CVE-2021-45458)

Fecha de publicación:
06/01/2022
Idioma:
Español
Apache Kylin proporciona clases de cifrado PasswordPlaceholderConfigurer para ayudar a usuarios a cifrar sus contraseñas. En el algoritmo de cifrado usado por esta clase de cifrado, el cifrado es inicializado con una clave y un IV embebidos. Si los usuarios usan la clase PasswordPlaceholderConfigurer para cifrar su contraseña y la configuran en el archivo de configuración de kylin, se presenta el riesgo de que la contraseña pueda ser descifrada. Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores; Apache Kylin 4 versiones 4.0.0 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en los mapeos de peticiones en "StreamingCoordinatorController.java" que manejan los endpoints de la API REST "/kylin/api/streaming_coordinator/*" en Apache Kylin (CVE-2021-27738)

Fecha de publicación:
06/01/2022
Idioma:
Español
Todos los mapeos de peticiones en "StreamingCoordinatorController.java" que manejan los endpoints de la API REST "/kylin/api/streaming_coordinator/*" no incluían ninguna comprobación de seguridad, lo que permitía a un usuario no autenticado emitir peticiones arbitrarias, como la asignación/desasignación de cubos de streaming, la creación/modificación y la eliminación de conjuntos de réplicas, al Coordinador de Kylin. Para los endpoints que aceptan detalles de nodos en el cuerpo del mensaje HTTP, puede lograrse un ataque de tipo server-side request forgery (SSRF) no autenticado (pero limitado). Este problema afecta a Apache Kylin versiones 3 anteriores a la 3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2022