Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo SWF en el archivo util/main.c en la función cws2fws en libming (CVE-2021-44590)

Fecha de publicación:
06/01/2022
Idioma:
Español
En libming versión 0.4.8, se presenta una vulnerabilidad de agotamiento de memoria en la función cws2fws en el archivo util/main.c. Los atacantes remotos podrían lanzar ataques de denegación de servicio enviando un archivo SWF diseñado que aproveche esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en el parámetro s en el archivo index.php en emlog (CVE-2021-44584)

Fecha de publicación:
06/01/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo index.php en emlog versiones anteriores a pro-1.0.7 incluyéndola, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro s.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2022

Vulnerabilidad en Apache kylin (CVE-2021-45456)

Fecha de publicación:
06/01/2022
Idioma:
Español
Apache kylin comprueba la legitimidad del proyecto antes de ejecutar algunos comandos con el nombre del proyecto pasado por el usuario. Se presenta un desajuste entre lo que es comprobado y lo que es usado como argumento del comando del shell en DiagnosisService. Esto puede causar que un nombre de proyecto ilegal pase la comprobación y lleve a cabo los siguientes pasos, resultando en una vulnerabilidad de inyección de comandos. Este problema afecta a Apache Kylin 4.0.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/01/2022

Vulnerabilidad en Class.forName(...) en Kylin (CVE-2021-31522)

Fecha de publicación:
06/01/2022
Idioma:
Español
Kylin puede recibir la entrada del usuario y cargar cualquier clase mediante Class.forName(...). Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores; Apache Kylin 4 versiones 4.0.0 y anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2022

Vulnerabilidad en el algoritmo "none" en Pac4j (CVE-2021-44878)

Fecha de publicación:
06/01/2022
Idioma:
Español
Si un proveedor de OpenID Connect soporta el algoritmo "none" (es decir, tokens sin firma), pac4j v5.3.0 (y anteriores) no lo rechaza sin una configuración explícita por su parte o para el tipo de respuesta "idtoken", que no es seguro y viola la especificación OpenID Core. El algoritmo "none" no requiere ninguna verificación de firma al validar los tokens de identificación, lo que permite al atacante saltarse la validación de tokens inyectando un token de identificación malformado utilizando "none" como valor de la clave "alg" en la cabecera con un valor de firma vacío
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2022

Vulnerabilidad en Apache Kylin (CVE-2021-45457)

Fecha de publicación:
06/01/2022
Idioma:
Español
En Apache Kylin, se permite el envío de peticiones de origen Cruzado con credenciales desde cualquier origen. Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores; Apache Kylin 4 versiones 4.0.0 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el controlador JDBC de MySQL en Apache Kylin (CVE-2021-36774)

Fecha de publicación:
06/01/2022
Idioma:
Español
Apache Kylin permite a usuarios leer datos de otros sistemas de bases de datos usando JDBC. El controlador JDBC de MySQL soporta determinadas propiedades que, si no son mitigadas, pueden permitir a un atacante ejecutar código arbitrario desde un servidor MySQL malicioso controlado por un hacker dentro de los procesos del servidor Kylin. Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Apache Kylin (CVE-2021-45458)

Fecha de publicación:
06/01/2022
Idioma:
Español
Apache Kylin proporciona clases de cifrado PasswordPlaceholderConfigurer para ayudar a usuarios a cifrar sus contraseñas. En el algoritmo de cifrado usado por esta clase de cifrado, el cifrado es inicializado con una clave y un IV embebidos. Si los usuarios usan la clase PasswordPlaceholderConfigurer para cifrar su contraseña y la configuran en el archivo de configuración de kylin, se presenta el riesgo de que la contraseña pueda ser descifrada. Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores; Apache Kylin 4 versiones 4.0.0 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en los mapeos de peticiones en "StreamingCoordinatorController.java" que manejan los endpoints de la API REST "/kylin/api/streaming_coordinator/*" en Apache Kylin (CVE-2021-27738)

Fecha de publicación:
06/01/2022
Idioma:
Español
Todos los mapeos de peticiones en "StreamingCoordinatorController.java" que manejan los endpoints de la API REST "/kylin/api/streaming_coordinator/*" no incluían ninguna comprobación de seguridad, lo que permitía a un usuario no autenticado emitir peticiones arbitrarias, como la asignación/desasignación de cubos de streaming, la creación/modificación y la eliminación de conjuntos de réplicas, al Coordinador de Kylin. Para los endpoints que aceptan detalles de nodos en el cuerpo del mensaje HTTP, puede lograrse un ataque de tipo server-side request forgery (SSRF) no autenticado (pero limitado). Este problema afecta a Apache Kylin versiones 3 anteriores a la 3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2022

Vulnerabilidad en el archivo de configuración en el producto SYNC2101 (CVE-2021-44564)

Fecha de publicación:
06/01/2022
Idioma:
Español
Una vulnerabilidad de seguridad reportada originalmente en el producto SYNC2101, y aplicable a subfamilias específicas de dispositivos SYNC, permite a un atacante descargar el archivo de configuración usado en el dispositivo y aplicar un archivo de configuración modificado al dispositivo. El ataque requiere el acceso a la red del dispositivo SYNC y el conocimiento de su dirección IP. El ataque aprovecha el canal de comunicación no seguro usado entre la herramienta de administración Easyconnect y el dispositivo SYNC (en la familia de productos SYNC afectados).
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2022

Vulnerabilidad en el parámetro id del archivo /navigate/navigate_download.php en NavigateCMS (CVE-2021-44351)

Fecha de publicación:
06/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de lectura arbitraria de archivos en NavigateCMS versión 2.9 por medio del parámetro id del archivo /navigate/navigate_download.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2022

Vulnerabilidad en Los campos input de Apache Pluto UrlTestPortlet (CVE-2021-36737)

Fecha de publicación:
06/01/2022
Idioma:
Español
Los campos input de Apache Pluto UrlTestPortlet son vulnerables a ataques de tipo Cross-Site Scripting (XSS). Los usuarios deben migrar a la versión 3.1.1 del artefacto v3-demo-portlet.war
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2022