Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin de IFTTT en Apprise (CVE-2021-39229)

Fecha de publicación:
20/09/2021
Idioma:
Español
Apprise es una biblioteca de código abierto que permite enviar una notificación a casi todos los servicios de notificación más populares disponibles. En las versiones afectadas, los usuarios que usan Apprise dándoles acceso al plugin de IFTTT (que acaba de salir de la caja) están sujetos a un ataque de denegación de servicio en una expresión regular ineficiente. La expresión regular vulnerable es [aquí](https://github.com/caronc/apprise/blob/0007eade20934ddef0aba38b8f1aad980cfff253/apprise/plugins/NotifyIFTTT.py#L356-L359). El problema ha sido parcheado en la versión 0.9.5.1. Se aconseja a usuarios que no puedan actualizar que eliminen "apprise/plugins/NotifyIFTTT.py" para eliminar el servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
04/10/2021

Vulnerabilidad en el panel de control de la lista en Dada Mail (CVE-2021-41083)

Fecha de publicación:
20/09/2021
Idioma:
Español
Dada Mail es un sistema de administración de listas de correo electrónico basado en la web. En las versiones afectadas, un actor malicioso podría dar a alguien una página web cuidadosamente diseñada por medio de correo electrónico, SMS, etc., que, cuando es visitada, permite controlar el panel de control de la lista como si el actor malicioso estuviera conectado. Esto incluye el cambio de cualquier contraseña de la lista de correo, así como de la Contraseña Root de Dada Mail, lo que podría excluir a los verdaderos propietarios de la lista de correo y permitir al actor malicioso el control completo y sin restricciones de su lista de correo. Esta vulnerabilidad también afecta a los inicios de sesión del perfil. Para que esta vulnerabilidad funcione, el objetivo del actor malicioso tendría que haber iniciado sesión en el panel de control de la lista por sí mismo. Esta vulnerabilidad de tipo CSRF en Dada Mail afecta a todas las versiones de Dada Mail v11.15.1 y por debajo. Aunque no sabemos de ninguna explotación conocida de tipo CSRF que haya ocurrido en el wild, esta vulnerabilidad ha sido confirmada por nuestras pruebas, y por un tercero. Se recomienda a los usuarios que actualicen a la versión 11.16.0
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2021

Vulnerabilidad en los mensajes privados en Discourse (CVE-2021-41082)

Fecha de publicación:
20/09/2021
Idioma:
Español
Discourse es una plataforma de discusión comunitaria. En las versiones afectadas, cualquier mensaje privado que incluya un grupo tenía su título y el usuario participante expuestos a usuarios que no tienen acceso a los mensajes privados. Sin embargo, el control de acceso a los mensajes privados no estaba comprometido, ya que los usuarios no podían visualizar los mensajes privados filtrados a pesar de verlos en su bandeja de entrada. El commit problemático fue revertido unos 32 minutos después de su realización. Se recomienda a los usuarios que actualicen al último commit si están ejecutando Discourse con la rama "tests-passed"
Gravedad CVSS v3.1: ALTA
Última modificación:
04/10/2021

Vulnerabilidad en el parámetro error encontrado en el archivo ~/admin.php en el plugin eID Easy de WordPress (CVE-2021-34650)

Fecha de publicación:
20/09/2021
Idioma:
Español
El plugin eID Easy de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro error encontrado en el archivo ~/admin.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 4.6, incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en la propiedad del LTK para un móvil vinculado (CVE-2020-16630)

Fecha de publicación:
20/09/2021
Idioma:
Español
La pila BLE de TI almacena en caché y reusa la propiedad del LTK para un móvil vinculado. Una LTK puede ser una clave no autenticada y sin protección MITM creada por Just Works o una clave autenticada y con protección MITM creada por Passkey Entry, Numeric Comparison u OOB. Supongamos que un móvil víctima usa el emparejamiento seguro para emparejarse con un dispositivo BLE víctima basado en chips TI y genera una LTK autenticada y de protección MITM. Si un móvil falso con la dirección MAC del móvil víctima usa Just Works y se empareja con el dispositivo víctima, el LTK generado sigue teniendo la propiedad de autenticación y protección MITM. Por lo tanto, el móvil falso puede acceder a los atributos con el permiso de lectura/escritura autenticado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2021

Vulnerabilidad en el archivo ~/OMAPI/Output.php en la función load_previews en el plugin OptinMonster de WordPress (CVE-2021-39325)

Fecha de publicación:
20/09/2021
Idioma:
Español
El plugin OptinMonster de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado debido a una comprobación de entrada insuficiente en la función load_previews encontrada en el archivo ~/OMAPI/Output.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 2.6.0, incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en ssh2 (CVE-2020-26301)

Fecha de publicación:
20/09/2021
Idioma:
Español
ssh2 es un módulo cliente y servidor escrito en JavaScript puro para node.js. En ssh2 versiones anteriores a 1.4.0, se presenta una vulnerabilidad de inyección de comandos. El problema sólo se presenta en Windows. Este problema puede conllevar una ejecución de código remota si un cliente de la biblioteca llama al método vulnerable con una entrada no fiable. Esto es corregido en la versión 1.4.0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2021

Vulnerabilidad en la función [mailbox username en el archivo index.php en WUZHI CMS (CVE-2020-19915)

Fecha de publicación:
20/09/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en WUZHI CMS versión 4.1.0, por medio de la función [mailbox username en el archivo index.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en la función email_regex en Flask-RESTX (CVE-2021-32838)

Fecha de publicación:
20/09/2021
Idioma:
Español
Flask-RESTX (paquete pypi flask-restx) es un fork impulsado por la comunidad de Flask-RESTPlus. Flask-RESTX versiones anteriores a 0.5.1, es vulnerable a ReDoS (Denegación de Servicio por Expresión Regular) en la función email_regex. Esto ha sido corregido en la versión 0.5.1
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en IBM Cloud Pak for Data (CVE-2021-38899)

Fecha de publicación:
20/09/2021
Idioma:
Español
IBM Cloud Pak for Data versión 2.5, podría permitir a un usuario local con privilegios especiales conseguir información altamente confidencial. ID de IBM X-Force: 209575
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en la página de creación de mapas de WebGUI en IBM Tivoli Netcool/OMNIbus_GUI (CVE-2021-29856)

Fecha de publicación:
20/09/2021
Idioma:
Español
IBM Tivoli Netcool/OMNIbus_GUI versión 8.1.0, podría permitir a un usuario autenticado causar una denegación de servicio mediante la página de creación de mapas de WebGUI. IBM X-Force ID: 205685
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/09/2021

Vulnerabilidad en las cadenas que contienen muchas repeticiones de "\r\n" en los comentarios SQL en sqlparse (CVE-2021-32839)

Fecha de publicación:
20/09/2021
Idioma:
Español
sqlparse es un módulo analizador de SQL no comprobable para Python. En las versiones 0.4.0 y 0.4.1 de sqlparse, se presenta una vulnerabilidad de Denegación de Servicio por Expresión regular en sqlparse. La expresión regular puede causar un retroceso exponencial en las cadenas que contienen muchas repeticiones de "\r\n" en los comentarios SQL. Sólo la función de formato que elimina los comentarios de las sentencias SQL esta afectada por esta expresión regular. Como solución, no use la función sqlformat.format con la palabra clave strip_comments=True o el indicador de línea de comandos --strip-comments cuando use la herramienta de línea de comandos sqlformat. Este problema ha sido corregido en sqlparse versión 0.4.2
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025