Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un programa BPF en la memoria del kernel de Linux (CVE-2021-35477)

Fecha de publicación:
02/08/2021
Idioma:
Español
En el kernel de Linux versiones 5.13.7, un programa BPF sin privilegios puede obtener información confidencial de la memoria del kernel por medio de un ataque de canal lateral de Omisión de Almacenamiento Especulativo porque una determinada operación de almacenamiento anticipada no ocurre necesariamente antes de una operación de almacenamiento que tiene un valor controlado por el atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la clase DefaultOSWorkflowConfigurator en Jira Server y Jira Data Center (CVE-2017-18113)

Fecha de publicación:
02/08/2021
Idioma:
Español
La clase DefaultOSWorkflowConfigurator en Jira Server y Jira Data Center versiones anteriores a 8.18.1, permite a atacantes remotos que pueden engañar a un administrador del sistema para importar su workflow malicioso para ejecutar código arbitrario a través de una vulnerabilidad de Ejecución de Código Remota (RCE). La vulnerabilidad permitió que varias clases problemáticas de OSWorkflow sean usadas como parte de los workflows. La solución para este problema bloquea el uso de condiciones, comprobadores, funciones y registros no seguros que están integrados en la biblioteca OSWorkflow y otras dependencias de Jira. Las funciones creadas por Atlassian o las funciones proporcionadas por complementos de terceros no están afectadas por esta corrección
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en las protecciones TLS en Ruby (CVE-2021-32066)

Fecha de publicación:
01/08/2021
Idioma:
Español
Se ha detectado un problema en Ruby versiones hasta 2.6.7, versiones 2.7.x hasta 2.7.3, y versiones 3.x hasta 3.0.1. Net::IMAP no lanza una excepción cuando StartTLS falla con una respuesta desconocida, lo que podría permitir a atacantes tipo man-in-the-middle omitir las protecciones TLS, al aprovechar una posición de red entre el cliente y el registro para bloquear el comando StartTLS, también se conoce como "StartTLS stripping attack"
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2024

Vulnerabilidad en el archivo de registro DEBUG en Graylog (CVE-2021-37759)

Fecha de publicación:
31/07/2021
Idioma:
Español
Un filtrado de ID de sesión en el archivo de registro DEBUG en Graylog versiones anteriores a 4.1.2 permite a atacantes escalar privilegios (al nivel de acceso del ID de sesión filtrado)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2021

Vulnerabilidad en el registro de auditoría en Graylog (CVE-2021-37760)

Fecha de publicación:
31/07/2021
Idioma:
Español
Un filtrado de ID de Sesión en el registro de auditoría en Graylog versiones anteriores a 4.1.2 permite a atacantes escalar privilegios (al nivel de acceso del ID de sesión filtrado)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2021

Vulnerabilidad en el archivo admin/file.do en ObjectPlanet Opinio (CVE-2020-26806)

Fecha de publicación:
31/07/2021
Idioma:
Español
El archivo admin/file.do en ObjectPlanet Opinio versiones anteriores a 7.15, permite una carga de Archivos no Restringidos de archivos JSP ejecutables, resultando en una ejecución de código remota, porque filePath puede tener un salto de directorio y fileContent puede ser código JSP válido
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en ObjectPlanet Opinio (CVE-2020-26564)

Fecha de publicación:
31/07/2021
Idioma:
Español
ObjectPlanet Opinio versiones anteriores a 7.15, permite realizar ataques de tipo XXE por medio de tres pasos: modificar un archivo .css para que tenga contenido (! ENTITY, crear un archivo .xml para una plantilla de encuesta genérica (conteniendo un enlace a este archivo .css) e importar este archivo .xml en el URI survey/admin/folderSurvey.do?action=viewImportSurvey["importFile']. El ataque de tipo XXE puede ser desencadenado en el URI admin/preview.do?action=previewSurvey&surveyId=
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en el parámetro admin/permissionList.do from en ObjectPlanet Opinio (CVE-2020-26565)

Fecha de publicación:
31/07/2021
Idioma:
Español
ObjectPlanet Opinio versiones anteriores a 7.14, permite una Inyección de Lenguaje de Expresión por medio del parámetro admin/permissionList.do from. Esto puede ser usado para recuperar datos serverInfo posiblemente confidenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2021

Vulnerabilidad en la enumeración login/AjaxResponse.jsp?RequestType=GetUserDomainName&userName= username en Zoho ManageEngine Password Manager Pro (CVE-2021-33617)

Fecha de publicación:
31/07/2021
Idioma:
Español
Zoho ManageEngine Password Manager Pro versiones anteriores a 11.2 11200, permite la enumeración login/AjaxResponse.jsp?RequestType=GetUserDomainName&userName= username, porque la respuesta (a una petición de inicio de sesión fallida) es nula sólo cuando el nombre de usuario no es válido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2021

Vulnerabilidad en el proceso de registro en Ypsomed mylife Cloud, mylife Mobile Application (CVE-2021-27491)

Fecha de publicación:
30/07/2021
Idioma:
Español
Ypsomed mylife Cloud, mylife Mobile Application:Ypsomed mylife Cloud,Todas las versiones anteriores a 1.7.2,Ypsomed mylife App,Todas las versiones anteriores a 1.7.5,El Ypsomed mylife Cloud divulga los hash de las contraseñas durante el proceso de registro
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2021

Vulnerabilidad en el proceso de inicio de sesión en Ypsomed mylife Cloud, mylife Mobile Application (CVE-2021-27495)

Fecha de publicación:
30/07/2021
Idioma:
Español
Ypsomed mylife Cloud, mylife Mobile Application:Ypsomed mylife Cloud,Todas las versiones anteriores a 1.7.2,Ypsomed mylife App,Todas las versiones anteriores a 1.7.5, Ypsomed mylife Cloud refleja la contraseña de usuario durante el proceso de inicio de sesión después de redirigir al usuario desde un endpoint HTTPS hasta un endpoint HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2021

Vulnerabilidad en las bibliotecas no seguras de Python en el modulo "AccessControl" (CVE-2021-32807)

Fecha de publicación:
30/07/2021
Idioma:
Español
El módulo "AccessControl" define las políticas de seguridad para el código Python usado en el código restringido dentro de las aplicaciones de Zope. El código restringido es cualquier código que reside en la base de datos de objetos de Zope, como el contenido de los objetos "Script (Python)". Las políticas definidas en "AccessControl" restringen severamente el acceso a los módulos de Python y sólo eximen a unos pocos que se consideran seguros, como el módulo "string" de Python. Sin embargo, el acceso completo al módulo "string" también permite el acceso a la clase "Formatter", que puede ser sobrescrita y extendida dentro de "Script (Python)" de manera que proporciona acceso a otras bibliotecas no seguras de Python. Estas bibliotecas no seguras de Python pueden ser usadas para una ejecución de código remota . Por defecto, necesitas tener el rol de "Manager" de Zope a nivel de administrador para añadir o editar objetos "Script (Python)" mediante la web. Sólo los sitios que permiten a usuarios no confiables añadir/editar estos scripts a través de la web - lo que sería una configuración muy inusual para empezar - están en riesgo. El problema se ha corregido en AccessControl versiones 4.3 y 5.2. Sólo las versiones 4 y 5 de AccessControl son vulnerables, y sólo en Python 3, no en Python 2.7. Como solución, un administrador del sitio puede restringir la adición/edición de objetos "Script (Python)" mediante la web usando los mecanismos estándar de permisos de usuario/rol de Zope. A unos usuarios que no son de confianza no se les debería asignar el rol de Administrador de Zope y añadir/editar estos scripts mediante la web debería estar restringido sólo a usuarios de confianza. Esta es la configuración predeterminada en Zope
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2022