Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el comando "keybase git lfs-config" en la línea de comandos en Keybase Client para Windows (CVE-2021-34426)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detecado una vulnerabilidad en el cliente Keybase para Windows antes de la versión 5.6.0 cuando un usuario ejecutaba el comando "keybase git lfs-config" en la línea de comandos. En las versiones anteriores a la 5.6.0, un actor malicioso con acceso de escritura al repositorio Git de un usuario podía aprovechar esta vulnerabilidad para ejecutar potencialmente comandos arbitrarios de Windows en el sistema local de un usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en la funcionalidad "link preview" del chat en Zoom Client for Meetings (CVE-2021-34425)

Fecha de publicación:
14/12/2021
Idioma:
Español
Zoom Client for Meetings anterior a la versión 5.7.3 (para Android, iOS, Linux, macOS y Windows) contiene una vulnerabilidad de falsificación de solicitudes del lado del servidor en la funcionalidad de "vista previa de enlaces" del chat. En las versiones anteriores a la 5.7.3, si un usuario habilitaba la función de "vista previa de enlaces" del chat, un actor malicioso podía engañar al usuario para que enviara solicitudes HTTP GET arbitrarias a URLs a las que el actor no podía acceder directamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2022

Vulnerabilidad en el componente Spotfire Server de TIBCO Software Inc (CVE-2021-43051)

Fecha de publicación:
14/12/2021
Idioma:
Español
El componente Spotfire Server de TIBCO Software Inc. contiene una vulnerabilidad difícil de explotar que permite a clientes maliciosos de la API personalizada con acceso a la red ejecutar operaciones internas de la API fuera del alcance de las concedidas. Un ataque con éxito usando esta vulnerabilidad requiere la interacción humana de una persona distinta al atacante. Las versiones afectadas son TIBCO Spotfire Server de TIBCO Software Inc.: versiones 10.10.6 y anteriores, TIBCO Spotfire Server: versiones 11.0.0, 11.1.0, 11.2.0, 11.3.0, 11.4.0 y 11.4.1, y TIBCO Spotfire Server: versiones 11.5.0 y 11.6.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

CVE-2021-44948

Fecha de publicación:
14/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-44942. Reason: This candidate is a duplicate of CVE-2021-44942. Notes: All CVE users should reference CVE-2021-44942 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad findings import en PatrOwl (CVE-2021-43829)

Fecha de publicación:
14/12/2021
Idioma:
Español
PatrOwl es una solución gratuita y de código abierto para orquestar operaciones de seguridad. En versiones anteriores a 1.7.7, PatrowlManager manejaba sin restricciones la carga de archivos en la funcionalidad findings import. Esta vulnerabilidad es capaz de subir un tipo de archivo peligroso al servidor,conllevando a ataques XSS y potencialmente a otras formas de inyección de código. Es recomendado a usuarios que actualicen a versión 1.7.7 lo antes posible. No se presentan soluciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2021

Vulnerabilidad en el módulo budgets en OpenProject (CVE-2021-43830)

Fecha de publicación:
14/12/2021
Idioma:
Español
OpenProject es un software de administración de proyectos basado en la web. OpenProject versiones posteriores a 12.0.0 incluyéndola, son vulnerables a una inyección SQL en el módulo budgets. Para los usuarios autenticados con el permiso "Edit budgets", la petición para reasignar paquetes de trabajo a otro presupuesto no sanea suficientemente la entrada del usuario en el parámetro "reassign_to_id". La vulnerabilidad ha sido corregida en la versión 12.0.4. Las versiones anteriores a la 12.0.0 no están afectadas. Si está actualizando desde una versión anterior, asegúrese de que está actualizando al menos a la versión 12.0.4. Si no puede actualizar a tiempo, puede aplicar el siguiente parche: https://github.com/opf/openproject/pull/9983.patch
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2021

Vulnerabilidad en Owncast (CVE-2021-39183)

Fecha de publicación:
14/12/2021
Idioma:
Español
Owncast es un servidor de chat y transmisión de vídeo en directo de código abierto y autoalojado. En las versiones afectadas son ejecutados scripts en línea cuando es analizado Javascript mediante una acción de pegado. Este problema está parcheado en la versión 0.0.9 al bloquear la política de seguridad de contenidos unsafe-inline y la especificación del script-src. Es requerido que el worker-src sea establecido como blob para el reproductor de vídeo
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2021

Vulnerabilidad en Opencast (CVE-2021-43821)

Fecha de publicación:
14/12/2021
Idioma:
Español
Opencast es un software de código abierto para la captura de conferencias y la administración de vídeo para la educación. Opencast versiones anteriores a 9.10 o 10.6, permite referencias a URLs de archivos locales en paquetes de medios ingeridos, permitiendo a atacantes incluir archivos locales de las máquinas anfitrionas de Opencast y hacerlos disponibles por medio de la interfaz web. En versiones anteriores a Opencast 9.10 y 10.6, Opencast abría e incluía archivos locales durante las ingestas. Los atacantes podían aprovechar esto para incluir la mayoría de los archivos locales a los que el proceso tuviera acceso de lectura, extrayendo secretos de la máquina anfitriona. Un atacante necesitaría tener los privilegios necesarios para añadir nuevos medios para explotar esto. Sin embargo, estos suelen ser ampliamente otorgados. El problema se ha corregido en Opencast versiones 10.6 y 11.0. Puede mitigar este problema limitando el acceso de lectura que Opencast posee a los archivos del sistema de archivos mediante permisos UNIX o sistemas de control de acceso obligatorios como SELinux. Sin embargo, esto no puede impedir el acceso a los archivos que Opencast necesita leer, por lo que recomendamos encarecidamente la actualización
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2021

Vulnerabilidad en snipe-it (CVE-2021-4108)

Fecha de publicación:
14/12/2021
Idioma:
Español
snipe-it es vulnerable a una Neutralización Inapropiada de la Entrada Durante la Generación de la Página Web ("Cross-site Scripting")
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en PatrOwl (CVE-2021-43828)

Fecha de publicación:
14/12/2021
Idioma:
Español
PatrOwl es una solución gratuita y de código abierto para orquestar operaciones de seguridad. En versiones anteriores a 1.77 se ha encontrado una administración de privilegios inapropiada (IDOR) en PatrowlManager. Todos los archivos de hallazgos de importaciones se colocan en /media/imports/(owner_id)/(tmp_file) En eso, owner_id es predecible y tmp_file presenta el formato de import_(ownder_id)_(time_created), por ejemplo: import_1_1639213059582.json Este nombre de archivo es predecible y permite a cualquier persona sin iniciar sesión descargar todos los archivos de importación de hallazgos. Es recomendado a los usuarios que actualicen a versión 1.7.7 lo antes posible. No se presentan soluciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en Apache Log4j (CVE-2021-45046)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se descubrió que la corrección para abordar CVE-2021-44228 en Apache Log4j versiones 2.15.0 estaba incompleta en ciertas configuraciones no predeterminadas. Esto podría permitir a los atacantes con control sobre los datos de entrada de Thread Context Map (MDC) cuando la configuración de registro utiliza un Pattern Layout no predeterminado con un Context Lookup (por ejemplo, $${ctx:loginId}) o un Thread Context Map pattern (%X, %mdc, o %MDC) para elaborar datos de entrada maliciosos utilizando un patrón JNDI Lookup que resulta en una fuga de información y ejecución de código remoto en algunos entornos y ejecución de código local en todos los entornos. Log4j versiones 2.16.0 (Java 8) y 2.12.2 (Java 7) solucionan este problema eliminando el soporte para los patrones de búsqueda de mensajes y deshabilitando la funcionalidad JNDI por defecto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

Vulnerabilidad en X509_verify_cert() en libssl en OpenSSL (CVE-2021-4044)

Fecha de publicación:
14/12/2021
Idioma:
Español
Internamente libssl en OpenSSL llama a X509_verify_cert() en el lado del cliente para verificar un certificado suministrado por un servidor. Esta función puede devolver un valor negativo para indicar un error interno (por ejemplo, falta de memoria). Tal valor de retorno negativo es mal manejado por OpenSSL y causará que una función IO (como SSL_connect() o SSL_do_handshake()) no indique el éxito y una llamada posterior a SSL_get_error() devuelva el valor SSL_ERROR_WANT_RETRY_VERIFY. Este valor de retorno sólo debe ser devuelto por OpenSSL si la aplicación ha llamado previamente a SSL_CTX_set_cert_verify_callback(). Como la mayoría de las aplicaciones no hacen esto, el valor de retorno SSL_ERROR_WANT_RETRY_VERIFY de SSL_get_error() será totalmente inesperado y las aplicaciones pueden no comportarse correctamente como resultado. El comportamiento exacto dependerá de la aplicación, pero podría resultar en bloqueos, bucles infinitos u otras respuestas incorrectas similares. Este problema se agrava en combinación con otro fallo en OpenSSL versión 3.0 que hará que X509_verify_cert() indique un error interno cuando procesa una cadena de certificados. Esto ocurrirá cuando un certificado no incluya la extensión de nombre alternativo del sujeto pero cuando una autoridad de certificación haya aplicado restricciones de nombre. Este problema puede producirse incluso con cadenas válidas. Combinando los dos problemas, un atacante podría inducir un comportamiento incorrecto y dependiente de la aplicación. Corregido en OpenSSL versión 3.0.1 (Afectado 3.0.0)
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2023