Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la Interfaz de Usuario Web en IBM Maximo Asset Management (CVE-2021-29743)

Fecha de publicación:
30/08/2021
Idioma:
Español
IBM Maximo Asset Management versiones 7.6.0 y 7.6.1, es vulnerable a un ataque de tipo cross-site scripting almacenado. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista, conllevando potencialmente a una divulgación de credenciales en una sesión confiable. IBM X-Force ID: 201693.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2021

Vulnerabilidad en el parámetro vulnerable, "bundle" en la URL en la página de restablecimiento de contraseña de Mautic (CVE-2021-27909)

Fecha de publicación:
30/08/2021
Idioma:
Español
Para Mautic versiones anteriores a 3.3.4/4.0.0, se presenta una vulnerabilidad de tipo XSS en la página de restablecimiento de contraseña de Mautic donde un parámetro vulnerable, "bundle", en la URL podría permitir a un atacante ejecutar código Javascript. El atacante tendría que convencer o engañar al objetivo para que haga clic en una URL de restablecimiento de contraseña con el parámetro vulnerable usado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2021

Vulnerabilidad en la función bounce management callback en Mautic (CVE-2021-27910)

Fecha de publicación:
30/08/2021
Idioma:
Español
Un saneamiento / filtrado insuficiente permite una inyección arbitraria de JavaScript en Mautic mediante la función bounce management callback. Los valores enviados en los parámetros "error" y "error_related_to" de la petición POST de la devolución de llamada de la administración de rebotes serán almacenados de forma permanente y serán ejecutados una vez que la página de detalles de un lead afectado sea abierta por un usuario de Mautic. Un atacante con acceso a la función de callback de administración de rebotes (identificada con el webhook de Mailjet, pero se supone que esto funcionará uniformemente en todos los tipos de webhooks) puede inyectar código JavaScript arbitrario en los parámetros "error" y "error_related_to" de la petición POST (POST /mailer//callback). Nótese que no se necesita autenticación para acceder a esta función. El código JavaScript es almacenado permanentemente en la aplicación web y es ejecutado cada vez que un usuario autenticado visualiza la página de detalles de un solo contacto / lead en Mautic. Esto significa que puede ser ejecutado un código arbitrario para, por ejemplo, robar o manipular información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2021

Vulnerabilidad en la interfaz de usuario y la API en Mautic (CVE-2021-27911)

Fecha de publicación:
30/08/2021
Idioma:
Español
Mautic versiones anteriores a 3.3.4/4.0.0, son vulnerables a un ataque de tipo inline JS XSS mediante el nombre o el apellido del contacto y es desencadenado cuando se visualiza la página de detalles de un contacto y luego se hace clic en el desplegable de acciones y se pasa por encima del botón Campañas. El nombre y los apellidos de los contactos pueden provenir de diferentes fuentes, como la interfaz de usuario, la API, la sincronización de terceros, los formularios, etc.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2021

Vulnerabilidad en la función mt_rand en Mautic (CVE-2021-27913)

Fecha de publicación:
30/08/2021
Idioma:
Español
La función mt_rand es usada para generar tokens de sesión, esta función es criptográficamente defectuosa debido a que su naturaleza es una pseudoaleatoriedad, un atacante puede aprovechar la naturaleza criptográficamente no segura de esta función para enumerar tokens de sesión para cuentas que no están bajo su control. Este problema afecta a: Mautic versiones anteriores a 3.3.4; versiones anteriores a 4.0.0.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/09/2021

Vulnerabilidad en JS en línea en el título y una URL de imagen rota en Mautic (CVE-2021-27912)

Fecha de publicación:
30/08/2021
Idioma:
Español
Mautic versiones anteriores a 3.3.4/4.0.0, son vulnerables a un ataque de tipo JS XSS en línea cuando se visualizan activos de Mautic al usar JS en línea en el título y añadiendo una URL de imagen rota como activo remoto. Esto sólo puede ser aprovechado por un usuario autenticado con permiso para crear o editar activos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2021

Vulnerabilidad en un ataque CSRF en el plugin Blue Admin de WordPress (CVE-2021-24581)

Fecha de publicación:
30/08/2021
Idioma:
Español
El plugin Blue Admin de WordPress versiones hasta 21.06.01, no sanea ni escapa de su configuración "Logo Title" antes de mostrarla en una página, conllevando a un problema de tipo Cross-Site Scripting Almacenado. Además, el plugin no presenta una comprobación de tipo CSRF cuando guarda su configuración, permitiendo que el problema sea explotado por medio de un ataque CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2023

Vulnerabilidad en la interfaz de administración del proyector de BenQ smart wireless conference projecto (CVE-2021-37911)

Fecha de publicación:
30/08/2021
Idioma:
Español
La interfaz de administración del proyector de BenQ smart wireless conference projector, no controla apropiadamente los privilegios del usuario. Unos atacantes pueden acceder a cualquier directorio del sistema de este dispositivo mediante la interfaz y ejecutar comandos arbitrario si entra en la subred local.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2021

Vulnerabilidad en el parámetro "ga_action" en el plugin de WordPress ShareThis Dashboard for Google Analytics (CVE-2021-24438)

Fecha de publicación:
30/08/2021
Idioma:
Español
El plugin de WordPress ShareThis Dashboard for Google Analytics versiones anteriores a 2.5.2, no sanea ni escapa del parámetro "ga_action" en la vista de estadísticas antes de devolverlo en un atributo cuando el plugin está conectado a una cuenta de Google Analytics, conllevando a un problema de tipo Cross-Site Scripting reflejado que será ejecutado en el contexto de un administrador conectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en la configuración en la base de datos en el plugin de WordPress FluentSMTP (CVE-2021-24528)

Fecha de publicación:
30/08/2021
Idioma:
Español
El plugin de WordPress FluentSMTP versiones anteriores a 2.0.1, no sanea los parámetros antes de almacenar la configuración en la base de datos, ni escapa de los valores antes de emitirlos cuando se visualiza la configuración SMTP establecida por este plugin, conllevando a una vulnerabilidad de tipo cross site scripting (XSS) almacenado. Sólo usuarios con roles capaces de administrar plugins pueden modificar la configuración del plugin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2021

Vulnerabilidad en la función unserialize() en la acción bt_bb_get_grid AJAX del plugin de WordPress Bold Page Builder (CVE-2021-24579)

Fecha de publicación:
30/08/2021
Idioma:
Español
La acción bt_bb_get_grid AJAX del plugin de WordPress Bold Page Builder versiones anteriores a 3.1.6, pasa la entrada del usuario a la función unserialize() sin ninguna comprobación o saneamiento, lo que podría conllevar a una Inyección de Objeto PHP. Aunque el plugin no contenía un gadget adecuado para explotar completamente el problema, otros plugins instalados en el blog podrían permitir que este problema sea explotado y conllevar a un RCE en algunos casos.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2021

Vulnerabilidad en la funcionalidad Lightbox en Simply Gallery Blocks with Lightbox (CVE-2021-24667)

Fecha de publicación:
30/08/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo cross-site scripting almacenado en : Simply Gallery Blocks with Lightbox (Versión - 2.2.0 y por debajo). La vulnerabilidad se presenta en la funcionalidad Lightbox, donde un usuario con bajos privilegios tiene permitido ejecutar código script arbitrario dentro del contexto de la aplicación. Esta vulnerabilidad es debido a una comprobación insuficiente de los parámetros de las imágenes en los metadatos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2021