Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo multimedia en el archivo isom_hinter_track_process.c en la función gf_hinter_track_process en gpac (CVE-2020-23267)

Fecha de publicación:
22/09/2021
Idioma:
Español
Se ha detectado un problema en gpac versión 0.8.0. La función gf_hinter_track_process en el archivo isom_hinter_track_process.c presenta un desbordamiento de búfer en la región heap de la memoria que puede conllevar a una denegación de servicio (DOS) por medio de un archivo multimedia diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2021

Vulnerabilidad en las reglas DISALLOW en in-toto-golang (CVE-2021-41087)

Fecha de publicación:
21/09/2021
Idioma:
Español
in-toto-golang es una implementación del marco de trabajo in-toto para proteger la integridad de la cadena de suministro de software. En las versiones afectadas, los atacantes autenticados que se hacen pasar por funcionarios (es decir, dentro de un conjunto de usuarios confiables para una disposición) pueden crear atestados que pueden omitir las reglas DISALLOW en la misma disposición. Un atacante con acceso a las claves privadas confiables, puede emitir un atestado que contenga un artefacto no permitido incluyendo una semántica de salto de ruta (por ejemplo, foo vs dir/../foo). Una explotación de esta vulnerabilidad depende de la política específica aplicada. El problema ha sido corregido en la versión 0.3.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2021

Vulnerabilidad en el contenido del portapapeles en jsuites (CVE-2021-41086)

Fecha de publicación:
21/09/2021
Idioma:
Español
jsuites es una colección de código abierto de componentes web javascript comunes necesarios. En las versiones afectadas los usuarios están sujetos a ataques de tipo cross site scripting (XSS) por medio del contenido del portapapeles. jsuites es vulnerable a un ataque de tipo XSS basado en el DOM si es posible engañar al usuario para que copie _anything_ de un malicioso y lo pegue en el editor html. Esto es debido a que una parte del contenido del portapapeles es escrita directamente en "innerHTML", permitiendo una inyección de javascript y, por tanto, un ataque de tipo XSS. Se recomienda a usuarios que actualicen a la versión 4.9.11 para resolverlo
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en la clave API en ManageEngine OPManager (CVE-2020-19554)

Fecha de publicación:
21/09/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en ManageEngine OPManager versiones anteriores a 12.5.174 incluyéndola, cuando la clave API contiene una carga útil XSS basada en XML
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

CVE-2020-35540

Fecha de publicación:
21/09/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-35541

Fecha de publicación:
21/09/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el archivo coreframe/app/attachment/libs/class/ckditor.class.php en la función config en WUZHI CMS (CVE-2020-19553)

Fecha de publicación:
21/09/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en WUZHI CMS versiones hasta 4.1.0 incluyéndola , en la función config en el archivo coreframe/app/attachment/libs/class/ckditor.class.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en el archivo common.func.php en WUZHI CMS (CVE-2020-19551)

Fecha de publicación:
21/09/2021
Idioma:
Español
Se presenta un problema de omisión de la Lista Negra en WUZHI CMS versiones hasta 4.1.0 incluyéndola, en el archivo common.func.php, que cuando se carga puede causar una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2021

Vulnerabilidad en el proceso de actualización del servicio de Control Parental Circle en varios routers de NETGEAR (CVE-2021-40847)

Fecha de publicación:
21/09/2021
Idioma:
Español
El proceso de actualización del servicio de Control Parental Circle en varios routers de NETGEAR permite a atacantes remotos lograr una ejecución de código remota como root por medio de un ataque de tipo MitM. Mientras que los controles parentales en sí no están habilitados por defecto en los routers, el demonio de actualización de Circle, en forma de círculo, está habilitado por defecto. Este demonio se conecta a Circle y a NETGEAR para conseguir información sobre la versión y las actualizaciones del demonio Circle y su base de datos de filtrado. Sin embargo, las actualizaciones de la base de datos de NETGEAR no están firmadas y se descargan por medio de HTTP en texto sin cifrar. De este modo, un atacante con la capacidad de llevar a cabo un ataque de tipo MitM en el dispositivo puede responder a peticiones de actualización de Circle con un archivo de base de datos diseñado y comprimido, cuya extracción da al atacante la capacidad de sobrescribir archivos ejecutables con código controlado por el atacante. Esto afecta al R6400v2 versión 1.0.4.106, al R6700 versión 1.0.2.16, al R6700v3 versión 1.0.4.106, al R6900 versión 1.0.2.16, al R6900P versión 1.3.2.134, al R7000 versión 1.0.11.123, al R7000P versión 1.3.2.134, al R7850 versión 1.0.5.68, al R7900 versión 1.0.4.38, al R8000 versión 1.0.4.68 y al RS400 versión 1.5.0.68
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en las entradas de usuario en los campos Header names ("Header.name"), Header values ("Header.value"), Status reason phrases ("Status.reason"), URI paths ("Uri.Path"), URI authority registered names ("URI.RegName") en http4s (CVE-2021-41084)

Fecha de publicación:
21/09/2021
Idioma:
Español
http4s es una interfaz scala de código abierto para HTTP. En las versiones afectadas, http4s es vulnerable a ataques de división de respuestas o de peticiones cuando entradas de usuario no confiables son usadas para crear cualquiera de los siguientes campos: Header names ("Header.name"), Header values ("Header.value"), Status reason phrases ("Status.reason"), URI paths ("Uri.Path"), URI authority registered names ("URI.RegName") (versiones hasta 0.21). Este problema ha sido resuelto en versiones 0.21.30, 0.22.5, 0.23.4 y 1.0.0-M27 llevan a cabo lo siguiente. Como cuestión de práctica, los servicios http4s y las aplicaciones cliente deberían sanear cualquier entrada del usuario en los campos mencionados antes de devolver una petición o respuesta al backend. Los caracteres carriage return, newline y null son los más amenazantes
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en el saneamiento de entradas en el paquete edge.js (CVE-2021-23443)

Fecha de publicación:
21/09/2021
Idioma:
Español
Esto afecta al paquete edge.js versiones anteriores a 5.3.2. Puede ser usada una vulnerabilidad de confusión de tipo para omitir el saneamiento de entradas cuando la entrada que se va a representar es una matriz (en lugar de una cadena o un SafeValue), incluso si se usan {{ }}
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro returnTo de la página de inicio de sesión en Cloudron (CVE-2021-40868)

Fecha de publicación:
21/09/2021
Idioma:
Español
En Cloudron versión 6.2, el parámetro returnTo de la página de inicio de sesión es vulnerable a un ataque de tipo XSS reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2021