Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tad Web (CVE-2021-41568)

Fecha de publicación:
08/10/2021
Idioma:
Español
Tad Web es vulnerable a una omisión de autorización, por lo que atacantes remotos pueden explotar la vulnerabilidad para usar la función original viewing bulletin boards y cargar archivos en el sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2022

Vulnerabilidad en los caracteres especiales en la función editing book de Tad Book3 (CVE-2021-41563)

Fecha de publicación:
08/10/2021
Idioma:
Español
La función editing book de Tad Book3 no filtra los caracteres especiales. Unos atacantes no autenticados pueden inyectar remotamente sintaxis JavaScript y ejecutar ataques de tipo XSS almacenados
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2021

Vulnerabilidad en la extensión de archivo de la función file upload de TadTools (CVE-2021-41566)

Fecha de publicación:
08/10/2021
Idioma:
Español
La extensión de archivo de la función file upload de TadTools falla al filtrar, por lo que atacantes remotos pueden cargar cualquier tipo de archivos y ejecutar código arbitrario sin iniciar sesión
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2021

Vulnerabilidad en la entrada de caracteres en el parámetro special page de TadTools (CVE-2021-41565)

Fecha de publicación:
08/10/2021
Idioma:
Español
El parámetro special page de TadTools no restringe adecuadamente la entrada de caracteres específicos, por lo que atacantes remotos pueden inyectar sintaxis de JavaScript sin iniciar sesión y, además, llevar a cabo ataques de tipo XSS reflexivos
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2021

Vulnerabilidad en la función viewing book list de Tad Honor (CVE-2021-41564)

Fecha de publicación:
08/10/2021
Idioma:
Español
La función viewing book list de Tad Honor es vulnerable a una omisión de autorización, por lo que atacantes remotos pueden usar parámetros especiales para eliminar artículos de forma arbitraria sin iniciar sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2023

Vulnerabilidad en un documento SVG en Alkacon OpenCms (CVE-2021-3312)

Fecha de publicación:
08/10/2021
Idioma:
Español
Una vulnerabilidad de tipo XML external entity (XXE) en Alkacon OpenCms versiones 11.0, 11.0.1 y 11.0.2, permite a usuarios remotos autenticados con privilegios de edición exfiltrar archivos del sistema de archivos del servidor al cargar un documento SVG diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2021

Vulnerabilidad en la autenticación en Digi RealPort (CVE-2021-36767)

Fecha de publicación:
08/10/2021
Idioma:
Español
En Digi RealPort hasta la versión 4.10.490, la autenticación se basa en un mecanismo de desafío-respuesta que da acceso a la contraseña del servidor, lo que hace que la protección sea ineficaz. Un atacante puede enviar una solicitud no autenticada al servidor. El servidor responderá con una versión débilmente codificada de la contraseña de acceso al servidor. El atacante puede entonces descifrar este hash fuera de línea con el fin de iniciar sesión con éxito en el servidor
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2023

Vulnerabilidad en los mensajes de respuesta de detección ADDP en Digi RealPort para Windows (CVE-2021-35977)

Fecha de publicación:
08/10/2021
Idioma:
Español
Se ha detectado un problema en Digi RealPort para Windows versiones hasta 4.8.488.0. Se presenta un desbordamiento del búfer en el manejo de los mensajes de respuesta de detección ADDP. Esto podría dar lugar a una ejecución de código arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/05/2023

Vulnerabilidad en el modo "encrypted" en Digi RealPort (CVE-2021-35979)

Fecha de publicación:
08/10/2021
Idioma:
Español
Se ha detectado un problema en Digi RealPort versiones hasta 4.8.488.0. El modo "encrypted" es vulnerable a los ataques de tipo man-in-the-middle y no lleva a cabo la autenticación
Gravedad CVSS v3.1: ALTA
Última modificación:
26/05/2023

Vulnerabilidad en los sockets AF_UNIX en Flatpak (CVE-2021-41133)

Fecha de publicación:
08/10/2021
Idioma:
Español
Flatpak es un sistema para construir, distribuir y ejecutar aplicaciones de escritorio en sandbox en Linux. En versiones anteriores a 1.10.4 y 1.12.0, las aplicaciones Flatpak con acceso directo a los sockets AF_UNIX, como los usados por Wayland, Pipewire o pipewire-pulse, pueden engañar a los portales y otros servicios del sistema operativo anfitrión para que traten la aplicación Flatpak como si fuera un proceso ordinario del Sistema Operativo anfitrión sin sandbox. Pueden hacer esto al manipular el VFS usando recientes llamadas al sistema relacionadas con el montaje que no están bloqueadas por el filtro seccomp de Flatpak, para sustituir un "/.flatpak-info" diseñado o hacer que ese archivo desaparezca por completo. Las aplicaciones Flatpak que actúan como clientes de sockets AF_UNIX como los usados por Wayland, Pipewire o pipewire-pulse pueden escalar los privilegios que los servicios correspondientes creerán que presenta la aplicación Flatpak. Ten en cuenta que los protocolos que operan completamente sobre el bus de sesión D-Bus (bus de usuario), el bus de sistema o el bus de accesibilidad no están afectados por esto. Esto es debido al uso de un proceso proxy "xdg-dbus-proxy", cuyo VFS no puede ser manipulado por la app Flatpak, cuando interactúa con estos buses. Se presentan parches para las versiones 1.10.4 y 1.12.0, y en el momento de la publicación, se está planeando un parche para la versión 1.8.2. No se presentan soluciones aparte de la actualización a una versión parcheada
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2023

Vulnerabilidad en el modo visual en Subrion CMS (CVE-2021-41947)

Fecha de publicación:
08/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en Subrion CMS versión v4.2.1 en el modo visual
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en el componente del módulo de desempaquetado AVRDL en F-Secure Atlant (CVE-2021-40832)

Fecha de publicación:
08/10/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de Denegación de Servicio (DoS) en F-Secure Atlant, por la que el componente del módulo de desempaquetado AVRDL usado en determinados productos de F-Secure puede bloquearse mientras se escanean archivos con problemas. La explotación puede ser desencadenada remotamente por un atacante. Un ataque con éxito resultará en una Denegación de Servicio (DoS) del motor Antivirus
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2021