Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Concrete CMS (CVE-2021-22966)

Fecha de publicación:
19/11/2021
Idioma:
Español
Una escalada de privilegios de Editor a Administrador usando Grupos en Concrete CMS versiones 8.5.6 e inferiores. Si a un grupo le es concedido permisos "view" en la página de bulkupdate, entonces usuarios de ese grupo pueden escalar a ser un administrador con un curl especialmente diseñado. Ha sido corregido añadiendo una comprobación de los permisos de grupo antes de permitir que sea movido un grupo. Puntuación CVSS del equipo de seguridad de CMS concreto: 7.1 AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:HCredit for discovery: "Adrian Tiron de FORTBRIDGE ( https://www.fortbridge.co.uk/ ) "Esta corrección también está en Concrete versión 9.0.0
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en en Pulse Connect Secure (CVE-2021-22965)

Fecha de publicación:
19/11/2021
Idioma:
Español
Una vulnerabilidad en Pulse Connect Secure versiones anteriores a 9.1R12.1, podría permitir a un administrador no autenticado causar una denegación de servicio cuando es enviada una petición malformada al dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en Concrete CMS (CVE-2021-22967)

Fecha de publicación:
19/11/2021
Idioma:
Español
En Concrete CMS (anteriormente Concrete 5) versiones anteriores a 8.5.7, IDOR permite a un usuario no autentificado acceder a archivos restringidos si le es permitido añadir un mensaje a una conversación. Para remediar esto, ha sido añadida una comprobación para verificar que un usuario presenta permisos para visualizar los archivos antes de adjuntar los archivos a un mensaje en "add / edit message".El equipo de seguridad de Concrete CMS dio a esto una puntuación CVSS v3.1 de 4.3 AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N Créditos para la detección Adrian H
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021

Vulnerabilidad en un ataque DNS Rebind en Concrete CMS (CVE-2021-22969)

Fecha de publicación:
19/11/2021
Idioma:
Español
Concrete CMS (antes concrete5) versiones anteriores a 8.5.7, presentan una omisión de mitigación de tipo SSRF usando un ataque DNS Rebind dando a un atacante la capacidad de conseguir claves IAM en la nube IAAS (ex AWS). Para corregir esto Concrete CMS ya no permite descargas desde la red local y especifica la IP comprobada cuando descarga en lugar de confiar en DNS.Discoverer: Adrian Tiron de FORTBRIDGE ( https://www.fortbridge.co.uk/ ).El equipo de Concrete CMS dio a esto una puntuación CVSS 3.1 de 3.5 AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N . Por favor, tenga en cuenta que los errores de configuración de los proveedores de Cloud IAAS no son vulnerabilidades concretas de CMS. Una mitigación para esta vulnerabilidad es asegurarse de que las configuraciones de IMDS están de acuerdo con las mejores prácticas del proveedor de la nube. Esta corrección también está en Concrete versión 9.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2021

Vulnerabilidad en una importación de IP locales en Concrete CMS (CVE-2021-22970)

Fecha de publicación:
19/11/2021
Idioma:
Español
Concrete CMS (antes concrete5) versiones 8.5.6 y anteriores versión 9.0.0, permiten una importación de IP locales causando que el sistema sea vulnerable a unos ataques de tipo SSRF en los servidores de la LAN privada mediante una lectura de archivos de la LAN local. Un atacante puede pivotar en la LAN privada y explotar la red local appsandb. El equipo de seguridad de Concrete CMS le ha dado una puntuación CVSS de 3,5 AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N Concrete CMS mantiene la versión 8.5.x de Concrete hasta el 1 de mayo de 2022 para las correcciones de seguridad. Este CVE se comparte con HackerOne Reports https://hackerone.com/reports/1364797 y https://hackerone.com/reports/1360016Reporters: Adrian Tiron de FORTBRIDGE (https://www.fortbridge.co.uk/ ) y Bipul Jaiswal
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021

Vulnerabilidad en Philips MRI 1.5T y MRI 3T (CVE-2021-26248)

Fecha de publicación:
19/11/2021
Idioma:
Español
Philips MRI 1.5T y MRI 3T versión 5.x.x, asigna a un recurso un propietario que está fuera de la esfera de control prevista
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2021

Vulnerabilidad en la función view_inline en Concrete CMS (CVE-2021-22951)

Fecha de publicación:
19/11/2021
Idioma:
Español
Unas personas no autorizadas podían visualizar los archivos protegidos por contraseña usando la función view_inline en Concrete CMS (anteriormente concrete 5) versiones anteriores a 8.5.7. Para la versión 8.5.6, han sido implementadas las siguientes medidas de mitigación a. restringir los tipos de archivo para view_inline únicamente a las imágenes b. incluir una advertencia en el administrador de archivos para avisar a usuarios: "Solar Security Research Team "La puntuación CVSS del equipo de seguridad de CMS es de 5,3: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:NTEsta corrección también está en Concrete versión 9.0.0
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021

Vulnerabilidad en un archivo .dwg en la funcionalidad dwgCompressor::copyCompBytes21 de LibreCad libdxfrw (CVE-2021-21899)

Fecha de publicación:
19/11/2021
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad dwgCompressor::copyCompBytes21 de LibreCad libdxfrw versión 2.2.0-rc2-19-ge02f3580. Un archivo .dwg especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo .dxf en la funcionalidad dxfRW::processLType() de LibreCad libdxfrw (CVE-2021-21900)

Fecha de publicación:
19/11/2021
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad dxfRW::processLType() de LibreCad libdxfrw versión 2.2.0-rc2-19-ge02f3580. Un archivo .dxf especialmente diseñado puede conllevar a una vulnerabilidad de uso de memoria previamente liberada. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Philips MRI 1.5T y MRI 3T (CVE-2021-26262)

Fecha de publicación:
19/11/2021
Idioma:
Español
Philips MRI 1.5T y MRI 3T versión 5.x.x, no restringe o restringe incorrectamente el acceso a un recurso de un actor no autorizado
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2022

Vulnerabilidad en la biblioteca de muestras en el archivo appstart.sas en SAS/Intrnet (CVE-2021-41569)

Fecha de publicación:
19/11/2021
Idioma:
Español
SAS/Intrnet versión 9.4 build 1520 y anteriores permiten una Inclusión de Archivos Locales. La biblioteca de muestras (incluida por defecto) en el archivo appstart.sas, permite a usuarios finales de la aplicación acceder al programa sample.webcsf1.sas, que contiene variables de macro controladas por el usuario que son pasadas a la macro DS2CSF. Los usuarios pueden escapar del contexto de la variable configurada controlada por el usuario y añadir funciones adicionales nativas de la macro pero no incluidas como variables dentro de la biblioteca. Esto incluye una función que recupera archivos del sistema operativo anfitrión
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2022

Vulnerabilidad en una inyección de paquetes o archivo de captura en el disector IPPUSB en Wireshark (CVE-2021-39923)

Fecha de publicación:
19/11/2021
Idioma:
Español
Un gran bucle en el disector PNRP en Wireshark versiones 3.4.0 a 3.4.9 y versiones 3.2.0 a 3.2.17 permite la denegación de servicio a través de la inyección de paquetes o un archivo de captura manipulado
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022