Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TYPO3 (CVE-2021-21358)

Fecha de publicación:
23/03/2021
Idioma:
Español
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 10.4.14, 11.1.1 se ha descubierto que el módulo backend Form Designer del Form Framework es vulnerable a cross-site scripting. Se necesita una cuenta de usuario backend válida con acceso al módulo de formularios para explotar esta vulnerabilidad. Esto se ha solucionado en las versiones 10.4.14, 11.1.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2021

Vulnerabilidad en TYPO3 (CVE-2021-21340)

Fecha de publicación:
23/03/2021
Idioma:
Español
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 10.4.14, 11.1.1 se ha descubierto que los campos de la base de datos utilizados como _descriptionColumn_ son vulnerables al cross-site scripting cuando su contenido se previsualiza. Se necesita una cuenta de usuario válida para explotar esta vulnerabilidad. Esto se ha corregido en las versiones 10.4.14, 11.1.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2021

Vulnerabilidad en TYPO3 (CVE-2021-21355)

Fecha de publicación:
23/03/2021
Idioma:
Español
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 8.7.40, 9.5.25, 10.4.14, 11.1.1, debido a la falta de garantía de que las extensiones de archivo pertenecen a los tipos mime permitidos configurados, los atacantes pueden subir datos arbitrarios con extensiones de archivo arbitrarias - sin embargo, _fileDenyPattern_ por defecto bloquea con éxito archivos como _.htaccess_ o _malicious.php_. Además de eso, _UploadedFileReferenceConverter_ transforma los archivos subidos en objetos de modelo de dominio FileReference apropiados y maneja posibles subidas de archivos para otras extensiones también - dado que esas extensiones usan el marco MVC de Extbase, hacen uso de elementos FileReference en sus definiciones de modelo de dominio directas o heredadas y no implementaron su propio convertidor de tipos. En caso de que este escenario se aplique, _UploadedFileReferenceConverter_ acepta cualquier tipo mime de archivo y persigue los archivos en la ubicación predeterminada. De cualquier manera, los archivos subidos se colocan en la ubicación por defecto _/fileadmin/user_upload/_, en la mayoría de los escenarios manteniendo el nombre del archivo enviado - lo que permite a los atacantes referenciar directamente los archivos, o incluso adivinar correctamente los nombres de los archivos utilizados por otras personas, revelando esta información. No se requiere autenticación para explotar esta vulnerabilidad. Esto está corregido en las versiones 8.7.40, 9.5.25, 10.4.14, 11.1.1
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2021

Vulnerabilidad en TYPO3 (CVE-2021-21357)

Fecha de publicación:
23/03/2021
Idioma:
Español
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 8.7.40, 9.5.25, 10.4.14, 11.1.1, debido a una validación de entrada inadecuada, los atacantes pueden eludir las restricciones de las opciones predefinidas y enviar datos arbitrarios en el módulo backend del Diseñador de formularios del Marco de formularios. En la configuración por defecto del Form Framework esto permite a los atacantes permitir explícitamente tipos mime arbitrarios para la subida de archivos - sin embargo, el _fileDenyPattern_ por defecto bloquea con éxito archivos como _.htaccess_ o _malicious.php_. Además de eso, los atacantes pueden persistir esos archivos en cualquier directorio con capacidad de escritura de la correspondiente instalación de TYPO3. Se necesita una cuenta de usuario backend válida con acceso al módulo de formularios para explotar esta vulnerabilidad. Esto está corregido en las versiones 8.7.40, 9.5.25, 10.4.14, 11.1.1
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2021

Vulnerabilidad en TYPO3 (CVE-2021-21339)

Fecha de publicación:
23/03/2021
Idioma:
Español
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 los identificadores de sesión de usuario se almacenaban en texto claro - sin procesar algoritmos de hash criptográficos adicionales. Esta vulnerabilidad no puede ser explotada directamente y ocurre en combinación con un ataque encadenado - como por ejemplo la inyección SQL en cualquier otro componente del sistema. Esto se ha corregido en las versiones 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2021

Vulnerabilidad en TYPO3 (CVE-2021-21338)

Fecha de publicación:
23/03/2021
Idioma:
Español
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 se ha descubierto que el manejo del inicio de sesión es susceptible de redirección abierta, lo que permite a los atacantes redirigir a contenido arbitrario, y realizar ataques de phishing. No se requiere autenticación para explotar esta vulnerabilidad. Esto está corregido en las versiones 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2021

Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21347)

Fecha de publicación:
23/03/2021
Idioma:
Español
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025

Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21349)

Fecha de publicación:
23/03/2021
Idioma:
Español
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir que un atacante remoto solicite datos de recursos internos que no están disponibles públicamente solo mediante la manipulación del flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025

Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21350)

Fecha de publicación:
23/03/2021
Idioma:
Español
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir que un atacante remoto ejecute código arbitrario solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025

Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21351)

Fecha de publicación:
23/03/2021
Idioma:
Español
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025

Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21348)

Fecha de publicación:
23/03/2021
Idioma:
Español
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir que un atacante remoto ocupe un hilo que consume el máximo tiempo de CPU y nunca regresará. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025

Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21343)

Fecha de publicación:
23/03/2021
Idioma:
Español
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad en el que el flujo procesado en el momento de la descompensación contiene información de tipo para recrear los objetos escritos anteriormente. XStream crea, por tanto, nuevas instancias basadas en este tipo de información. Un atacante puede manipular el flujo de entrada procesado y reemplazar o inyectar objetos, que resulta en la eliminación de un archivo en el host local. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025