Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo Tagged Image File Format (.tif) en SAP 3D Visual Enterprise Viewer (CVE-2021-42069)

Fecha de publicación:
14/12/2021
Idioma:
Español
Cuando un usuario abre un archivo manipulado Tagged Image File Format (.tif) recibido de fuentes no confiables en SAP 3D Visual Enterprise Viewer - versión 9.0, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicie la aplicación
Gravedad CVSS v3.1: BAJA
Última modificación:
12/07/2022

Vulnerabilidad en un archivo GIF en SAP 3D Visual Enterprise Viewer (CVE-2021-42068)

Fecha de publicación:
14/12/2021
Idioma:
Español
Cuando un usuario abre un archivo GIF (.gif) manipulado recibido de fuentes no confiables en SAP 3D Visual Enterprise Viewer - versión 9.0, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicie la aplicación
Gravedad CVSS v3.1: BAJA
Última modificación:
16/12/2021

Vulnerabilidad en un archivo Jupiter Tessellation (.jt) en SAP 3D Visual Enterprise Viewer (CVE-2021-42070)

Fecha de publicación:
14/12/2021
Idioma:
Español
Cuando un usuario abre un archivo Jupiter Tessellation (.jt) manipulado recibido de fuentes no confiables en SAP 3D Visual Enterprise Viewer - versión 9.0, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicie la aplicación
Gravedad CVSS v3.1: BAJA
Última modificación:
16/12/2021

Vulnerabilidad en las entradas controladas por el usuario en SAP BusinessObjects Business Intelligence Platform (Web Intelligence) (CVE-2021-42061)

Fecha de publicación:
14/12/2021
Idioma:
Español
SAP BusinessObjects Business Intelligence Platform (Web Intelligence) - versión 420, no codifica suficientemente las entradas controladas por el usuario, resultando en una vulnerabilidad de tipo Cross-Site Scripting (XSS). Esto permite a un atacante con pocos privilegios recuperar algunos datos de la víctima, pero no podrá modificar el documento y publicar estas modificaciones en el servidor. Afecta al flujo de trabajo "Quick Prompt"
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021

Vulnerabilidad en SAP Commerce (CVE-2021-42064)

Fecha de publicación:
14/12/2021
Idioma:
Español
Si es configurado para usar una base de datos Oracle y si se crea una consulta usando la api java de búsqueda flexible con una cláusula "in" parametrizada, SAP Commerce - versiones 1905, 2005, 2105, 2011, permite al atacante ejecutar consultas de base de datos diseñadas, exponiendo la base de datos del backend. La vulnerabilidad está presente si la cláusula "in" parametrizada acepta más de 1000 valores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/12/2021

Vulnerabilidad en el parámetro $site_id en el archivo ~/fathom-analytics.php en el plugin Fathom Analytics de WordPress (CVE-2021-41836)

Fecha de publicación:
14/12/2021
Idioma:
Español
El plugin Fathom Analytics de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a la insuficiente comprobación de entrada y escape por medio del parámetro $site_id encontrado en el archivo ~/fathom-analytics.php que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 3.0.4 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y a los sitios en los que unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2021

Vulnerabilidad en Listary (CVE-2021-41067)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detectado un problema en Listary versiones hasta 6. La implementación inapropiada del proceso de actualización conduce a la descarga de actualizaciones de software con una conexión basada en HTTP /check-update. Esto puede ser explotado con técnicas de tipo MITM. Junto con la falta de comprobación de paquetes, puede llevar a la manipulación de los paquetes de actualización que puede causar una instalación de contenido malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Listary (CVE-2021-41065)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detectado un problema en Listary versiones hasta 6. Un atacante puede crear una tubería con nombre \\NListary.listaryService y esperar a que un usuario con privilegios abra una sesión en el host instalado de Listary. Listary accederá automáticamente a la tubería con nombre y el atacante podrá duplicar el token de la víctima para hacerse pasar por ella. Esta explotación es válida en determinadas versiones de Windows (Microsoft ha parcheado el problema en builds posteriores de Windows 10)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Listary (CVE-2021-41066)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detectado un problema en Listary versiones hasta 6. Cuando Listary está configurado como admin, Listary no volverá a pedir permisos si un usuario intenta acceder a archivos del sistema desde el propio Listary (omitirá la protección UAC; no se presenta comprobación de privilegios del usuario actual que es ejecutada por medio de Listary)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en SAF-T Framework Transaction SAFTN_G (CVE-2021-44232)

Fecha de publicación:
14/12/2021
Idioma:
Español
SAF-T Framework Transaction SAFTN_G permite a un atacante explotar una comprobación insuficiente de la información de la ruta proporcionada por el usuario normal, conllevando a un acceso completo al directorio del servidor. El atacante puede ver toda la estructura del sistema de archivos pero no puede sobrescribir, borrar o corromper archivos arbitrarios en el servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
22/12/2021

Vulnerabilidad en Apache Sling Commons Messaging Mail (CVE-2021-44549)

Fecha de publicación:
14/12/2021
Idioma:
Español
Apache Sling Commons Messaging Mail proporciona una capa sencilla sobre JavaMail/Jakarta Mail para OSGi para enviar correos por medio de SMTPS. Para reducir el riesgo de ataques de tipo "man in the middle" deben realizarse comprobaciones adicionales de la identidad del servidor cuando accede a los servidores de correo. Por razones de compatibilidad, estas comprobaciones adicionales están deshabilitadas por defecto en JavaMail/Jakarta Mail. El SimpleMailService de Apache Sling Commons Messaging Mail versión 1.0 carece de una opción para habilitar estas comprobaciones para la sesión de correo compartido. Sin embargo, un usuario podría habilitar estas comprobaciones accediendo a la sesión por medio del mensaje creado por SimpleMessageBuilder y estableciendo la propiedad mail.smtps.ssl.checkserveridentity a true. Apache Sling Commons Messaging Mail versión 2.0 añade soporte para habilitar las comprobaciones de identidad del servidor y estas comprobaciones están habilitadas por defecto. - https://javaee.github.io/javamail/docs/SSLNOTES.txt - https://javaee.github.io/javamail/docs/api/com/sun/mail/smtp/package-summary.html - https://github.com/eclipse-ee4j/mail/issues/429
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los informes de extracción de texto (CVE-2021-44231)

Fecha de publicación:
14/12/2021
Idioma:
Español
Los informes de extracción de texto usados internamente permiten a un atacante inyectar código que puede ser ejecutado por la aplicación. Un atacante podría así controlar el comportamiento de la aplicación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/10/2022