Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente Web Reporting de TIBCO Software Inc.'s TIBCO Nimbus (CVE-2021-35499)

Fecha de publicación:
26/10/2021
Idioma:
Español
El componente Web Reporting de TIBCO Software Inc.'s TIBCO Nimbus contiene vulnerabilidades fácilmente explotables de tipo Cross Site Scripting (XSS) Almacenado, que permiten a un atacante poco privilegiado realizar ingeniería social a un usuario legítimo con acceso a la red para ejecutar scripts dirigidos al sistema afectado o al sistema local de la víctima. Un ataque con éxito usando esta vulnerabilidad requiere una interacción humana de una persona que no sea el atacante. Las versiones afectadas son TIBCO Nimbus de TIBCO Software Inc.: versiones 10.4.0 y por debajo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el valor de la opción "altField" del widget Datepicker en jQuery-UI (CVE-2021-41182)

Fecha de publicación:
26/10/2021
Idioma:
Español
jQuery-UI es la biblioteca oficial de interfaz de usuario de jQuery. Antes de la versión 1.13.0, aceptar el valor de la opción "altField" del widget Datepicker desde fuentes no confiables puede ejecutar código no confiable. El problema es corregido en jQuery UI versión 1.13.0. Cualquier valor de cadena pasado a la opción "altField" se trata ahora como un selector CSS. Una solución es no aceptar el valor de la opción "altField" de fuentes no confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en el valor de varias opciones "*Text" del widget Datepicker en jQuery-UI (CVE-2021-41183)

Fecha de publicación:
26/10/2021
Idioma:
Español
jQuery-UI es la biblioteca oficial de interfaz de usuario de jQuery. Antes de la versión 1.13.0, aceptar el valor de varias opciones "*Text" del widget Datepicker desde fuentes no confiables podía ejecutar código no confiable. El problema es corregido en jQuery UI versión 1.13.0. Los valores pasados a varias opciones "*Text" son ahora tratados siempre como texto puro, no como HTML. Una solución es no aceptar el valor de las opciones "*Text" de fuentes no confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en Shopware (CVE-2021-41188)

Fecha de publicación:
26/10/2021
Idioma:
Español
Shopware es un software de comercio electrónico de código abierto. Las versiones anteriores a la 5.7.6, contienen una vulnerabilidad de tipo cross-site scripting. Este problema está parcheado en la versión 5.7.6. Se presentan dos soluciones disponibles. El uso del plugin de seguridad o la adición de la siguiente configuración particular al archivo ".htaccess" protegerá contra el ataque de tipo cross-site scripting en este caso. También se presenta una configuración para aquellos que usan nginx como servidor. El plugin y las configuraciones pueden encontrarse en la página de GitHub Security Advisory para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021

Vulnerabilidad en los endpoints en Mycodo (CVE-2021-41185)

Fecha de publicación:
26/10/2021
Idioma:
Español
Mycodo es un sistema de monitorización y regulación ambiental. Una explotación en versiones anteriores a 8.12.7, permite a cualquiera con acceso a los endpoints descargar archivos fuera del directorio previsto. Se ha aplicado un parche y se ha realizado un lanzamiento. Los usuarios deben actualizar a la versión 8.12.7. Como solución, los usuarios pueden aplicar manualmente los cambios del commit de corrección
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en el valor de la opción "of" de la utilidad ".position()" en jQuery-UI (CVE-2021-41184)

Fecha de publicación:
26/10/2021
Idioma:
Español
jQuery-UI es la biblioteca oficial de interfaz de usuario de jQuery. Antes de la versión 1.13.0, aceptar el valor de la opción "of" de la utilidad ".position()" de fuentes no confiables podía ejecutar código no confiable. El problema es corregido en jQuery UI versión 1.13.0. Cualquier valor de cadena pasado a la opción "of" se trata ahora como un selector CSS. Una solución es no aceptar el valor de la opción "of" de fuentes no confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en la página de administración de grupos-clientes en la interfaz Web de Pi-hole (CVE-2021-41175)

Fecha de publicación:
26/10/2021
Idioma:
Español
La interfaz Web de Pi-hole (basada en AdminLTE) proporciona una ubicación central para administrar el propio Pi-hole y revisar las estadísticas generadas por FTLDNS. En versiones anteriores a 5.8, era posible un ataque de tipo cross-site scripting cuando se agregaba un cliente por medio de la página de administración de grupos-clientes. Este problema fue parcheado en la versión 5.8
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021

Vulnerabilidad en Go Ethereum (CVE-2021-41173)

Fecha de publicación:
26/10/2021
Idioma:
Español
Go Ethereum es la implementación oficial en Golang del protocolo Ethereum. En versiones anteriores a 1.10.9, un nodo vulnerable es susceptible de bloquearse cuando procesa un mensaje maliciosamente diseñado de un compañero. La versión v1.10.9 contiene parches para la vulnerabilidad. No se conocen soluciones aparte de la actualización
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021

Vulnerabilidad en la configuración del servidor Redis en AS_Redis (CVE-2021-41172)

Fecha de publicación:
26/10/2021
Idioma:
Español
AS_Redis es un plugin de AntSword para Redis. El plugin Redis Manage para AntSword versiones anteriores a 0.5, es vulnerable a un ataque de tipo Self-XSS debido a una insuficiente comprobación y saneo de entradas por medio de la configuración del servidor Redis. El ataque de tipo Self-XSS en la configuración del plugin conlleva a una ejecución de código. Este problema está parcheado en la versión 0.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en las peticiones SIP en FreeSWITCH (CVE-2021-41158)

Fecha de publicación:
26/10/2021
Idioma:
Español
FreeSWITCH es una Pila de Telecomunicaciones Definida por Software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. En versiones anteriores a 1.10.7, un atacante puede llevar a cabo un ataque de filtrado de compendio SIP contra FreeSWITCH y recibir la respuesta de desafío de una pasarela configurada en el servidor FreeSWITCH. Esto es realizado al desafiar las peticiones SIP de FreeSWITCH con el reino configurado como el de la pasarela, forzando así a FreeSWITCH a responder con la respuesta de desafío que es basada en la contraseña de esa pasarela objetivo. El abuso de esta vulnerabilidad permite a atacantes recuperar potencialmente las contraseñas de la puerta de enlace llevando a cabo un rápido ataque de descifrado de contraseñas fuera de línea en la respuesta de desafío. El atacante no requiere privilegios de red especiales, como la capacidad de husmear el tráfico de red de FreeSWITCH, para explotar este problema. En cambio, lo que es requerido para que este ataque funcione es la capacidad de causar que el servidor víctima envíe mensajes de petición SIP a la parte maliciosa. Además, para explotar este problema, el atacante necesita especificar el reino correcto, que en algunos casos podría considerarse secreto. Sin embargo, como muchas pasarelas son realmente públicas, esta información puede ser fácilmente recuperada. La vulnerabilidad parece deberse al código que maneja los retos en "sofia_reg.c", "sofia_reg_handle_sip_r_challenge()" que no comprueba si el reto se origina en la pasarela real. La falta de estas comprobaciones permite que UACs arbitrarias (y pasarelas) desafíen cualquier petición enviada por FreeSWITCH con el reino de la pasarela a la que se dirige. Este problema está parcheado en la versión 10.10.7. Los mantenedores recomiendan que se cree una asociación entre una sesión SIP para cada pasarela y su reino para hacer una comprobación de esta asociación cuando se responda a los desafíos
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en los archivos mysqld.exe o tomcat8.exe ubicados en las carpetas bin en OpenClinic GA (CVE-2021-37364)

Fecha de publicación:
26/10/2021
Idioma:
Español
OpenClinic GA versión 5.194.18, está afectado por Permisos Inseguros. Por defecto, el grupo de usuarios autenticados presenta el permiso de modificación de las carpetas/archivos de OpenClinic. Una cuenta de bajo privilegio es capaz de renombrar los archivos mysqld.exe o tomcat8.exe ubicados en las carpetas bin y reemplazarlos con un archivo malicioso que se conectaría de nuevo a un equipo atacante dando privilegios a nivel de sistema (nt authority\system) debido a que el servicio es ejecutado como Sistema Local. Mientras que un usuario poco privilegiado no puede reiniciar el servicio mediante la aplicación, un reinicio del ordenador desencadena una ejecución del archivo malicioso. La aplicación también presenta problemas de ruta de servicio no citada
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en el archivo mysqld.exe ubicado en la carpeta bin en Gestionale Open (CVE-2021-37363)

Fecha de publicación:
26/10/2021
Idioma:
Español
Se presenta un problema de permisos no seguros en Gestionale Open versión 11.00.00. Una cuenta poco privilegiado es capaz de renombrar el archivo mysqld.exe ubicado en la carpeta bin y sustituirlo por un archivo malicioso que se conectaría de nuevo a un ordenador atacante dándole privilegios a nivel de sistema (nt authoritysystem) debido a que el servicio es ejecutado como Sistema Local. Mientras que un usuario poco privilegiado no puede reiniciar el servicio mediante la aplicación, un reinicio del ordenador desencadena una ejecución del archivo malicioso. La aplicación también presenta problemas de ruta de servicio no citada
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021