Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las notas de los oradores de la función de modo de diapositivas en HedgeDoc (CVE-2021-39175)

Fecha de publicación:
30/08/2021
Idioma:
Español
HedgeDoc es una plataforma para escribir y compartir markdown. En versiones anteriores a1.9.0, un atacante no autenticado puede inyectar JavaScript arbitrario en las notas de los oradores de la función de modo de diapositivas al insertar un iframe que aloje el código malicioso en las diapositivas o al insertar la instancia de HedgeDoc en otra página. El problema está parcheado en versión 1.9.0. No se conocen soluciones aparte de la actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en el archivo result.php en DRK Odenwaldkreis Testerfassung (CVE-2021-35062)

Fecha de publicación:
30/08/2021
Idioma:
Español
Una vulnerabilidad de inyección de Metacaracteres Shell en el archivo result.php en DRK Odenwaldkreis Testerfassung Marzo-2021, permite a un atacante con un token válido de un resultado de prueba COVID-19 ejecutar comandos de shell con los permisos del servidor web.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el archivo lib/jxl/image.cc en la función jxl::PlaneBase::PlaneBase() en libjxl (CVE-2021-36691)

Fecha de publicación:
30/08/2021
Idioma:
Español
libjxl versión v0.5.0, está afectada por un problema de fallo de Aserción en el archivo lib/jxl/image.cc en la función jxl::PlaneBase::PlaneBase(). Cuando se codifica un archivo GIF malicioso usando cjxl, un atacante puede desencadenar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en un archivo plugin.yaml, o un archivo aclpolicy yaml en Rundeck Community o Enterprise Edition (CVE-2021-39132)

Fecha de publicación:
30/08/2021
Idioma:
Español
Rundeck es un servicio de automatización de código abierto con una consola web, herramientas de línea de comandos y una WebAPI. Antes de la versión 3.3.14 y la versión 3.4.3, un usuario autorizado puede subir un plugin en formato zip con un plugin.yaml manipulado, o un archivo aclpolicy yaml manipulado, o subir un archivo de proyecto no fiable con un archivo aclpolicy yaml manipulado, que puede hacer que el servidor ejecute código no fiable en Rundeck Community o Enterprise Edition. Un usuario autenticado puede realizar una solicitud POST, que puede hacer que el servidor ejecute código no fiable en Rundeck Enterprise Edition. Los problemas del plugin zip-format requieren autenticación y autorización a estos niveles de acceso, y afecta a todas las ediciones de Rundeck:Nivel de acceso `admin` al tipo de recurso `system`. Los problemas de carga de archivos yaml de la política ACL requieren autenticación y autorización para estos niveles de acceso, y afectan a todas las ediciones de Rundeck: Acceso de nivel `create` `update` o `admin` a un recurso `project_acl`, y/o acceso de nivel `create` `update` o `admin` al recurso `system_acl`. La solicitud POST no autorizada requiere autenticación, pero no una autorización específica, y sólo afecta a Rundeck Enterprise. Los parches están disponibles en las versiones 3.4.3, 3.3.14
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en Rundeck (CVE-2021-39133)

Fecha de publicación:
30/08/2021
Idioma:
Español
Rundeck es un servicio de automatización de código abierto con una consola web, herramientas de línea de comandos y una WebAPI. Versiones anteriores a 3.3.14 y versión 3.4.3, un usuario con acceso "admin" al tipo de recurso "system" es potencialmente vulnerable a un ataque de tipo CSRF que podría causar que el servidor ejecute código no confiable en todas las ediciones de Rundeck. Los parches están disponibles en versiones 3.4.3 y 3.3.14 de Rundeck.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en el uso del plugin de seguridad dinámica en Eclipse Mosquitto (CVE-2021-34434)

Fecha de publicación:
30/08/2021
Idioma:
Español
En Eclipse Mosquitto versiones 2.0 hasta 2.0.11, cuando se usa el plugin de seguridad dinámica, si se revoca la habilidad de un cliente para realizar suscripciones en un tema cuando un cliente duradero está fuera de línea, las suscripciones existentes para ese cliente no son revocadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro POST "page" en las acciones "npBulkActions", "npBulkEdit", "npListingSort" y "npCategoryFilter" "admin_post" en el plugin Nested Pages WordPress (CVE-2021-38343)

Fecha de publicación:
30/08/2021
Idioma:
Español
El plugin Nested Pages WordPress versiones anteriores a 3.1.15 incluyéndola, era vulnerable a una Redirección Abierta por medio del parámetro POST "page" en las acciones "npBulkActions", "npBulkEdit", "npListingSort" y "npCategoryFilter" "admin_post".
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2023

Vulnerabilidad en las acciones "npBulkAction"s y "npBulkEdit" "admin_post" en el plugin Nested Pages WordPress (CVE-2021-38342)

Fecha de publicación:
30/08/2021
Idioma:
Español
El plugin Nested Pages WordPress versiones anteriores a 3.1.15 incluyéndola, era vulnerable a un ataque de tipo Cross-Site Request Forgery por medio de las acciones "npBulkAction"s y "npBulkEdit" "admin_post", que permitía a atacantes eliminar o purgar permanentemente entradas arbitrario, así como cambiar su estado, reasignar su propiedad y editar otros metadatos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2023

Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2021-37417)

Fecha de publicación:
30/08/2021
Idioma:
Español
Zoho ManageEngine ADSelfService Plus versiones 6103 y anteriores, permiten omitir el CAPTCHA debido a una comprobación inapropiada de los parámetros.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2021-37421)

Fecha de publicación:
30/08/2021
Idioma:
Español
Zoho ManageEngine ADSelfService Plus versiones 6103 y anteriores, son vulnerables a una evasión de la restricción de acceso al portal de administración.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en una conexión SFTP en Midnight Commander (CVE-2021-36370)

Fecha de publicación:
30/08/2021
Idioma:
Español
Se ha detectado un problema en Midnight Commander versiones hasta 4.8.26. Cuando se establece una conexión SFTP, la huella digital del servidor no se comprueba ni se muestra. Como resultado, un usuario se conecta al servidor sin poder verificar su autenticidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en el parámetro name en el archivo ~/inc/overrides/lite/rest/Folder.php en el plugin de WordPress Real Media Library (CVE-2021-34668)

Fecha de publicación:
30/08/2021
Idioma:
Español
El plugin Real Media Library de WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado por medio del parámetro name en el archivo ~/inc/overrides/lite/rest/Folder.php que permite a atacantes a nivel de autor inyectar scripts web arbitrario en los nombres de las carpetas, en versiones hasta 4.14.1 incluyéndola.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2021