Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ManageEngine ADManager Plus (CVE-2021-37741)

Fecha de publicación:
21/09/2021
Idioma:
Español
ManageEngine ADManager Plus versiones anteriores a 7111, presenta vulnerabilidades de RCE de pre-autenticación
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la comunicación con el servidor de notificaciones en ManageEngine Desktop Central (CVE-2021-28960)

Fecha de publicación:
21/09/2021
Idioma:
Español
Zoho ManageEngine Desktop Central antes de la versión 10.0.683 permite la inyección de comandos no autenticados debido al manejo inadecuado de un comando de entrada en las operaciones bajo demanda
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/11/2021

Vulnerabilidad en el método de autenticación DIGEST en Red Hat DataGrid e Infinispan (CVE-2021-31917)

Fecha de publicación:
21/09/2021
Idioma:
Español
Se ha encontrado un fallo en Red Hat DataGrid versiones 8.x (8.0.0, 8.0.1, 8.1.0 y 8.1.1) e Infinispan (10.0.0 a 12.0.0). Un atacante podría omitir la autenticación en todos los REST endpoints cuando es usado DIGEST como método de autenticación. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/01/2022

Vulnerabilidad en la lista de control de acceso discrecional (DACL) en AMD Platform Security Processor (PSP) chipset driver (CVE-2021-26333)

Fecha de publicación:
21/09/2021
Idioma:
Español
Se presenta una vulnerabilidad de divulgación de información en AMD Platform Security Processor (PSP) chipset driver. La lista de control de acceso discrecional (DACL) puede permitir a usuarios con pocos privilegios abrir una manija y enviar peticiones al controlador, resultando en un potencial filtrado de datos de páginas físicas no inicializadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2022

Vulnerabilidad en las etiquetas en GROWI (CVE-2021-20829)

Fecha de publicación:
21/09/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site scripting debido a un saneo inadecuado de etiquetas en GROWI versiones v4.2.19 y anteriores, permite a atacantes remotos ejecutar un script arbitrario en el navegador web del usuario que accede a una página especialmente diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en los permisos de archivo del instalador de SonicWall Global VPN Client (CVE-2021-20037)

Fecha de publicación:
21/09/2021
Idioma:
Español
Una vulnerabilidad en los permisos de archivo por defecto del instalador de SonicWall Global VPN Client versión 4.10.5 (32 y 64 bits), conlleva a una escalada de privilegios que permite potencialmente una ejecución de comandos en el sistema operativo anfitrión. Esta vulnerabilidad afecta al instalador de GVC versiones 4.10.5 y anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2021

Vulnerabilidad en el plugin de IFTTT en Apprise (CVE-2021-39229)

Fecha de publicación:
20/09/2021
Idioma:
Español
Apprise es una biblioteca de código abierto que permite enviar una notificación a casi todos los servicios de notificación más populares disponibles. En las versiones afectadas, los usuarios que usan Apprise dándoles acceso al plugin de IFTTT (que acaba de salir de la caja) están sujetos a un ataque de denegación de servicio en una expresión regular ineficiente. La expresión regular vulnerable es [aquí](https://github.com/caronc/apprise/blob/0007eade20934ddef0aba38b8f1aad980cfff253/apprise/plugins/NotifyIFTTT.py#L356-L359). El problema ha sido parcheado en la versión 0.9.5.1. Se aconseja a usuarios que no puedan actualizar que eliminen "apprise/plugins/NotifyIFTTT.py" para eliminar el servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
04/10/2021

Vulnerabilidad en el panel de control de la lista en Dada Mail (CVE-2021-41083)

Fecha de publicación:
20/09/2021
Idioma:
Español
Dada Mail es un sistema de administración de listas de correo electrónico basado en la web. En las versiones afectadas, un actor malicioso podría dar a alguien una página web cuidadosamente diseñada por medio de correo electrónico, SMS, etc., que, cuando es visitada, permite controlar el panel de control de la lista como si el actor malicioso estuviera conectado. Esto incluye el cambio de cualquier contraseña de la lista de correo, así como de la Contraseña Root de Dada Mail, lo que podría excluir a los verdaderos propietarios de la lista de correo y permitir al actor malicioso el control completo y sin restricciones de su lista de correo. Esta vulnerabilidad también afecta a los inicios de sesión del perfil. Para que esta vulnerabilidad funcione, el objetivo del actor malicioso tendría que haber iniciado sesión en el panel de control de la lista por sí mismo. Esta vulnerabilidad de tipo CSRF en Dada Mail afecta a todas las versiones de Dada Mail v11.15.1 y por debajo. Aunque no sabemos de ninguna explotación conocida de tipo CSRF que haya ocurrido en el wild, esta vulnerabilidad ha sido confirmada por nuestras pruebas, y por un tercero. Se recomienda a los usuarios que actualicen a la versión 11.16.0
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2021

Vulnerabilidad en los mensajes privados en Discourse (CVE-2021-41082)

Fecha de publicación:
20/09/2021
Idioma:
Español
Discourse es una plataforma de discusión comunitaria. En las versiones afectadas, cualquier mensaje privado que incluya un grupo tenía su título y el usuario participante expuestos a usuarios que no tienen acceso a los mensajes privados. Sin embargo, el control de acceso a los mensajes privados no estaba comprometido, ya que los usuarios no podían visualizar los mensajes privados filtrados a pesar de verlos en su bandeja de entrada. El commit problemático fue revertido unos 32 minutos después de su realización. Se recomienda a los usuarios que actualicen al último commit si están ejecutando Discourse con la rama "tests-passed"
Gravedad CVSS v3.1: ALTA
Última modificación:
04/10/2021

Vulnerabilidad en el parámetro error encontrado en el archivo ~/admin.php en el plugin eID Easy de WordPress (CVE-2021-34650)

Fecha de publicación:
20/09/2021
Idioma:
Español
El plugin eID Easy de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro error encontrado en el archivo ~/admin.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 4.6, incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en la propiedad del LTK para un móvil vinculado (CVE-2020-16630)

Fecha de publicación:
20/09/2021
Idioma:
Español
La pila BLE de TI almacena en caché y reusa la propiedad del LTK para un móvil vinculado. Una LTK puede ser una clave no autenticada y sin protección MITM creada por Just Works o una clave autenticada y con protección MITM creada por Passkey Entry, Numeric Comparison u OOB. Supongamos que un móvil víctima usa el emparejamiento seguro para emparejarse con un dispositivo BLE víctima basado en chips TI y genera una LTK autenticada y de protección MITM. Si un móvil falso con la dirección MAC del móvil víctima usa Just Works y se empareja con el dispositivo víctima, el LTK generado sigue teniendo la propiedad de autenticación y protección MITM. Por lo tanto, el móvil falso puede acceder a los atributos con el permiso de lectura/escritura autenticado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2021

Vulnerabilidad en el archivo ~/OMAPI/Output.php en la función load_previews en el plugin OptinMonster de WordPress (CVE-2021-39325)

Fecha de publicación:
20/09/2021
Idioma:
Español
El plugin OptinMonster de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado debido a una comprobación de entrada insuficiente en la función load_previews encontrada en el archivo ~/OMAPI/Output.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 2.6.0, incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021