Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Form Tools (CVE-2021-38143)

Fecha de publicación:
31/08/2021
Idioma:
Español
Se ha detectado un problema en Form Tools versiones hasta 3.0.20. Cuando un administrador crea una cuenta de cliente, es posible que el cliente inicie sesión y proceda a un cambio de nombre y apellido. Sin embargo, estos campos son vulnerables a una inserción de cargas útiles de tipo XSS, siendo desencadenadas en el panel de administración cuando el administrador intenta ver la lista de clientes. Este tipo de ataque XSS (almacenado) puede conllevar a una extracción de la cookie PHPSESSID perteneciente al admin
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en el parámetro submission_id en Form Tools (CVE-2021-38144)

Fecha de publicación:
31/08/2021
Idioma:
Español
Se ha detectado un problema en Form Tools versiones hasta 3.0.20. Un usuario poco privilegiado puede desencadenar un ataque de tipo XSS Reflejado cuando visualiza un formulario por medio del parámetro submission_id, por ejemplo, clients/forms/edit_submission.php?form_id=1&view_id=1&submission_id=[XSS]
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en el campo export_group_id en Form Tools (CVE-2021-38145)

Fecha de publicación:
31/08/2021
Idioma:
Español
Se ha detectado un problema en Form Tools versiones hasta 3.0.20. Puede producirse una inyección SQL por medio del campo export_group_id cuando un usuario poco privilegiado (cliente) intenta exportar un formulario con datos, por ejemplo, la manipulación de modules/export_manager/export.php?export_group_id=1&export_group_1_results=all&export_type_id=1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2021

Vulnerabilidad en la GUI en el archivo ajaxPages/writeBrowseFilePathAjax.php en KRAMER VIAware (CVE-2021-36356)

Fecha de publicación:
31/08/2021
Idioma:
Español
KRAMER VIAware hasta agosto de 2021, permite a atacantes remotos ejecutar código arbitrario porque el archivo ajaxPages/writeBrowseFilePathAjax.php acepta nombres de ruta ejecutables arbitrarios (aunque browseSystemFiles.php ya no es accesible por medio de la GUI). NOTA: este problema se presenta debido a una corrección incompleta de CVE-2019-17124
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/04/2022

Vulnerabilidad en el servidor de SerNet verinice (CVE-2021-36981)

Fecha de publicación:
31/08/2021
Idioma:
Español
En el servidor de SerNet verinice versiones anteriores a 1.22.2, una deserialización no segura de Java permite a atacantes remotos autenticados ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2023

Vulnerabilidad en /ECT_Provider/ en el proveedor ECT de OutSystems (CVE-2020-13639)

Fecha de publicación:
31/08/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo XSS almacenado en el proveedor ECT de OutSystems antes del 04-09-2020, afectando a las aplicaciones generadas. Podría permitir a un atacante remoto no autenticado diseñar y almacenar contenido malicioso de Feedback en /ECT_Provider/, de tal manera que cuando el contenido es visualizado (sólo puede ser visualizado por los Administradores), el JavaScript controlado por el atacante se ejecutará en el contexto de seguridad del navegador de un administrador. Esto es corregido en Outsystems versión 10.0.1005.2, Outsystems versión 11.9.0 Platform Server y Outsystems versión 11.7.0 LifeTime Management Console
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en el archivo connect.c en la función git_connect_git en Git (CVE-2021-40330)

Fecha de publicación:
31/08/2021
Idioma:
Español
La función git_connect_git en el archivo connect.c en Git versiones anteriores a 2.30.1, permite que la ruta de un repositorio contenga un carácter de nueva línea, que puede resultar en peticiones inesperadas entre protocolos, como es demostrado en la subcadena git://localhost:1234/%0d%0a%0d%0aGET%20/%20HTTP/1.1
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2022

Vulnerabilidad en varias áreas como data-link-creator en EasyCorp ZenTao (CVE-2021-27558)

Fecha de publicación:
31/08/2021
Idioma:
Español
Un problema de tipo cross site scripting (XSS) en EasyCorp ZenTao versión 12.5.3, permite a atacantes remotos ejecutar un script web arbitrario por medio de varias áreas como data-link-creator
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en los campos de un Cron job en la pestaña Cron job de EasyCorp ZenTao (CVE-2021-27557)

Fecha de publicación:
31/08/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en la pestaña Cron job de EasyCorp ZenTao versión 12.5.3, permite a atacantes actualizar los campos de un Cron job
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en el parámetro type a System en la pestaña Cron job en EasyCorp ZenTao (CVE-2021-27556)

Fecha de publicación:
31/08/2021
Idioma:
Español
La pestaña Cron job en EasyCorp ZenTao versión 12.5.3, permite atacantes remotos (que presentan acceso de administrador) ejecutar código arbitrario al ajustar el parámetro type a System
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2021

Vulnerabilidad en el archivo "next.config.js" en Next.js (CVE-2021-39178)

Fecha de publicación:
31/08/2021
Idioma:
Español
Next.js es un framework de React. Las versiones de Next.js entre 10.0.0 y 11.0.0 contienen una vulnerabilidad de tipo cross-site scripting. Para que una instancia este afectada por la vulnerabilidad, el archivo "next.config.js" debe tener asignado el array "images.domains" y el host de imágenes asignado en "images.domains" debe permitir el SVG proporcionado por el usuario. Si el archivo "next.config.js" tiene asignado "images.loader" a algo distinto de lo predeterminado o la instancia está desplegada en Vercel, la instancia no está afectada por la vulnerabilidad. La vulnerabilidad está parcheada en versión 11.1.1 de Next.js
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en un LoginPacket con un token JWT en Geyser (CVE-2021-39177)

Fecha de publicación:
30/08/2021
Idioma:
Español
Geyser es un puente entre Minecraft: Bedrock Edition y Minecraft: Java Edition. Unas versiones de Geyser anteriores a 1.4.2-SNAPSHOT permiten a cualquiera que pueda conectarse al servidor falsificar un LoginPacket con un token JWT manipulado, permitiendo una suplantación de identidad como cualquier usuario. La versión 1.4.2-SNAPSHOT contiene un parche para este problema. No se presentan soluciones conocidas aparte de la actualización
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2021