Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en /ECT_Provider/ en el proveedor ECT de OutSystems (CVE-2020-13639)

Fecha de publicación:
31/08/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo XSS almacenado en el proveedor ECT de OutSystems antes del 04-09-2020, afectando a las aplicaciones generadas. Podría permitir a un atacante remoto no autenticado diseñar y almacenar contenido malicioso de Feedback en /ECT_Provider/, de tal manera que cuando el contenido es visualizado (sólo puede ser visualizado por los Administradores), el JavaScript controlado por el atacante se ejecutará en el contexto de seguridad del navegador de un administrador. Esto es corregido en Outsystems versión 10.0.1005.2, Outsystems versión 11.9.0 Platform Server y Outsystems versión 11.7.0 LifeTime Management Console
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en el archivo connect.c en la función git_connect_git en Git (CVE-2021-40330)

Fecha de publicación:
31/08/2021
Idioma:
Español
La función git_connect_git en el archivo connect.c en Git versiones anteriores a 2.30.1, permite que la ruta de un repositorio contenga un carácter de nueva línea, que puede resultar en peticiones inesperadas entre protocolos, como es demostrado en la subcadena git://localhost:1234/%0d%0a%0d%0aGET%20/%20HTTP/1.1
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2022

Vulnerabilidad en varias áreas como data-link-creator en EasyCorp ZenTao (CVE-2021-27558)

Fecha de publicación:
31/08/2021
Idioma:
Español
Un problema de tipo cross site scripting (XSS) en EasyCorp ZenTao versión 12.5.3, permite a atacantes remotos ejecutar un script web arbitrario por medio de varias áreas como data-link-creator
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en los campos de un Cron job en la pestaña Cron job de EasyCorp ZenTao (CVE-2021-27557)

Fecha de publicación:
31/08/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en la pestaña Cron job de EasyCorp ZenTao versión 12.5.3, permite a atacantes actualizar los campos de un Cron job
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en el parámetro type a System en la pestaña Cron job en EasyCorp ZenTao (CVE-2021-27556)

Fecha de publicación:
31/08/2021
Idioma:
Español
La pestaña Cron job en EasyCorp ZenTao versión 12.5.3, permite atacantes remotos (que presentan acceso de administrador) ejecutar código arbitrario al ajustar el parámetro type a System
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2021

Vulnerabilidad en el archivo "next.config.js" en Next.js (CVE-2021-39178)

Fecha de publicación:
31/08/2021
Idioma:
Español
Next.js es un framework de React. Las versiones de Next.js entre 10.0.0 y 11.0.0 contienen una vulnerabilidad de tipo cross-site scripting. Para que una instancia este afectada por la vulnerabilidad, el archivo "next.config.js" debe tener asignado el array "images.domains" y el host de imágenes asignado en "images.domains" debe permitir el SVG proporcionado por el usuario. Si el archivo "next.config.js" tiene asignado "images.loader" a algo distinto de lo predeterminado o la instancia está desplegada en Vercel, la instancia no está afectada por la vulnerabilidad. La vulnerabilidad está parcheada en versión 11.1.1 de Next.js
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en un LoginPacket con un token JWT en Geyser (CVE-2021-39177)

Fecha de publicación:
30/08/2021
Idioma:
Español
Geyser es un puente entre Minecraft: Bedrock Edition y Minecraft: Java Edition. Unas versiones de Geyser anteriores a 1.4.2-SNAPSHOT permiten a cualquiera que pueda conectarse al servidor falsificar un LoginPacket con un token JWT manipulado, permitiendo una suplantación de identidad como cualquier usuario. La versión 1.4.2-SNAPSHOT contiene un parche para este problema. No se presentan soluciones conocidas aparte de la actualización
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2021

Vulnerabilidad en el componente \Playsong.php de cscms (CVE-2020-22848)

Fecha de publicación:
30/08/2021
Idioma:
Español
Una vulnerabilidad de ejecución de código remota (RCE) en el componente \Playsong.php de cscms versión v4.1 permite a atacantes ejecutar comandos arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/09/2021

Vulnerabilidad en la función utils.set en Total.js framework (CVE-2021-32831)

Fecha de publicación:
30/08/2021
Idioma:
Español
Total.js framework (paquete npm total.js) es un framework para la plataforma Node.js escrito en JavaScript puro similar a Laravel de PHP o Django de Python o ASP.NET MVC. En total.js framework versiones anteriores a 3.4.9, llamar a la función utils.set con valores controlados por el usuario conlleva a una inyección de código. Esto puede causar una variedad de impactos que incluyen una ejecución de código arbitrario. Esto es corregido en versión 3.4.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/09/2021

Vulnerabilidad en el archivo lib/extras/codec_apng.cc en la función jxl::DecodeImageAPNG() en libjxl (CVE-2021-36692)

Fecha de publicación:
30/08/2021
Idioma:
Español
libjxl versión v0.3.7, está afectada por un problema de División Por Cero en el archivo lib/extras/codec_apng.cc en la función jxl::DecodeImageAPNG(). Cuando se codifica un archivo APNG malicioso usando cjxl, un atacante puede desencadenar una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/09/2021

Vulnerabilidad en Rocket.Chat (CVE-2021-32832)

Fecha de publicación:
30/08/2021
Idioma:
Español
Rocket.Chat es una plataforma de comunicaciones de código abierto totalmente personalizable y desarrollada en JavaScript. En Rocket.Chat versiones anteriores a 3.11.3, 3.12.2 y 3.13, un problema con determinadas expresiones regulares podía conllevar potencialmente a una denegación de servicio. Esto fue corregido en versiones 3.11.3, 3.12.2 y 3.13.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2021

Vulnerabilidad en las notas de los oradores de la función de modo de diapositivas en HedgeDoc (CVE-2021-39175)

Fecha de publicación:
30/08/2021
Idioma:
Español
HedgeDoc es una plataforma para escribir y compartir markdown. En versiones anteriores a1.9.0, un atacante no autenticado puede inyectar JavaScript arbitrario en las notas de los oradores de la función de modo de diapositivas al insertar un iframe que aloje el código malicioso en las diapositivas o al insertar la instancia de HedgeDoc en otra página. El problema está parcheado en versión 1.9.0. No se conocen soluciones aparte de la actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022