Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las bibliotecas no seguras de Python en el modulo "AccessControl" (CVE-2021-32807)

Fecha de publicación:
30/07/2021
Idioma:
Español
El módulo "AccessControl" define las políticas de seguridad para el código Python usado en el código restringido dentro de las aplicaciones de Zope. El código restringido es cualquier código que reside en la base de datos de objetos de Zope, como el contenido de los objetos "Script (Python)". Las políticas definidas en "AccessControl" restringen severamente el acceso a los módulos de Python y sólo eximen a unos pocos que se consideran seguros, como el módulo "string" de Python. Sin embargo, el acceso completo al módulo "string" también permite el acceso a la clase "Formatter", que puede ser sobrescrita y extendida dentro de "Script (Python)" de manera que proporciona acceso a otras bibliotecas no seguras de Python. Estas bibliotecas no seguras de Python pueden ser usadas para una ejecución de código remota . Por defecto, necesitas tener el rol de "Manager" de Zope a nivel de administrador para añadir o editar objetos "Script (Python)" mediante la web. Sólo los sitios que permiten a usuarios no confiables añadir/editar estos scripts a través de la web - lo que sería una configuración muy inusual para empezar - están en riesgo. El problema se ha corregido en AccessControl versiones 4.3 y 5.2. Sólo las versiones 4 y 5 de AccessControl son vulnerables, y sólo en Python 3, no en Python 2.7. Como solución, un administrador del sitio puede restringir la adición/edición de objetos "Script (Python)" mediante la web usando los mecanismos estándar de permisos de usuario/rol de Zope. A unos usuarios que no son de confianza no se les debería asignar el rol de Administrador de Zope y añadir/editar estos scripts mediante la web debería estar restringido sólo a usuarios de confianza. Esta es la configuración predeterminada en Zope
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2022

Vulnerabilidad en Micro Focus ZENworks Configuration Management (CVE-2021-22521)

Fecha de publicación:
30/07/2021
Idioma:
Español
Se ha identificado una vulnerabilidad de escalada de privilegios en Micro Focus ZENworks Configuration Management, afectando la versión 2020 Update 1 y a todas las versiones anteriores. La vulnerabilidad podría ser explotada para alcanzar privilegios del sistema no autorizados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función gtranslate_request_uri_var en Gtranslate Pro y Enterprise (CVE-2021-34630)

Fecha de publicación:
30/07/2021
Idioma:
Español
En el Pro y Enterprise de GTranslate versiones anteriores a 2.8.65, la función gtranslate_request_uri_var se ejecuta en la parte superior de todas las páginas y se hace eco del contenido de $_SERVER["REQUEST_URI"]. Aunque esto usa addslashes, y la mayoría de los navegadores modernos codifican automáticamente las peticiones de URL, este plugin sigue siendo vulnerable a un ataque de tipo XSS reflejado en navegadores antiguos como Internet Explorer 9 o por debajo, donde un atacante es capaz de modificar la petición en el camino entre el cliente y el servidor, o en los casos en que el usuario está usando una solución de navegación atípica
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2021

Vulnerabilidad en la función get_ajax_statistics en el archivo ~/lib/class-sendgrid-statistics.php en el plugin de SendGrid para WordPress (CVE-2021-34629)

Fecha de publicación:
30/07/2021
Idioma:
Español
El plugin de SendGrid para WordPress, es vulnerable a una omisión de autorización por medio de la función get_ajax_statistics que se encuentra en el archivo ~/lib/class-sendgrid-statistics.php y que permite a usuarios autenticados exportar las estadísticas de un sitio múltiple principal de WordPress, en versiones hasta 1.11.8 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en el certificado generado para la CA de servicio en el clúster en OpenShift (CVE-2021-3636)

Fecha de publicación:
30/07/2021
Idioma:
Español
Se encontró en OpenShift, anterior a versión 4.8, que el certificado generado para la CA de servicio en el clúster, incluía incorrectamente certificados adicionales. La CA de servicio se monta automáticamente en todos los pods, permitiéndoles conectarse de forma segura a los servicios confiables del clúster que presentan certificados firmados por la CA de servicio confiable. Una inclusión incorrecta de CAs adicionales en este certificado podría permitir a un atacante que comprometiera cualquiera de las CAs adicionales hacerse pasar por un servicio confiable dentro del clúster
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la autenticación de certificado en el Servicio de Aplicaciones de Patterson en Patterson Eaglesoft (CVE-2021-35193)

Fecha de publicación:
30/07/2021
Idioma:
Español
El Servicio de Aplicaciones de Patterson en Patterson Eaglesoft versiones 18 hasta 21, acepta la misma autenticación de certificado a través de las instalaciones de diferentes clientes (que presentan la misma versión de software). Esto proporciona acceso remoto a las credenciales de la base de datos SQL. (En el uso normal del producto, recuperando esas credenciales sólo se produce después de un paso de autenticación de nombre de usuario y contraseña; sin embargo, este paso de autenticación está en el lado del cliente, y un atacante puede desarrollar su propio cliente que salte este paso)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en un tráfico en el componente "FrameworX.exe" en el módulo "fxVPStatcTcp.dll" en Emerson GE Automation Proficy Machine Edition (CVE-2021-29298)

Fecha de publicación:
30/07/2021
Idioma:
Español
Una comprobación de Entrada Inapropiada en Emerson GE Automation Proficy Machine Edition versiones v8.0, permite a un atacante causar una denegación de servicio y un bloqueo de la aplicación por medio de tráfico diseñado de un ataque Man-in-the-Middle (MITM) al componente "FrameworX.exe" en el módulo "fxVPStatcTcp.dll"
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en un tráfico en el componente "FrameworX.exe" en el módulo "MSVCR100.dll" en Emerson GE Automation Proficy Machine Edition (CVE-2021-29297)

Fecha de publicación:
30/07/2021
Idioma:
Español
Un desbordamiento del búfer en Emerson GE Automation Proficy Machine Edition versión v8.0, permite a un atacante causar una denegación de servicio y un bloqueo de la aplicación por medio de tráfico diseñado desde un ataque Man-in-the-Middle (MITM) al componente "FrameworX.exe" en el módulo "MSVCR100.dll"
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en el archivo app/View/GalaxyElements/ajax/index.ctp en MISP (CVE-2021-37743)

Fecha de publicación:
30/07/2021
Idioma:
Español
Un archivo app/View/GalaxyElements/ajax/index.ctp en MISP versión 2.4.147, permite un ataque de tipo XSS almacenado cuando se visualizan los elementos del cluster galaxy en formato JSON
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2021

Vulnerabilidad en el archivo app/View/Elements/GalaxyClusters/view_relation_tree.ctp en MISP (CVE-2021-37742)

Fecha de publicación:
30/07/2021
Idioma:
Español
Un archivo app/View/Elements/GalaxyClusters/view_relation_tree.ctp en MISP versión 2.4.147, permite un ataque de tipo XSS almacenado cuando se visualizan las relaciones de los clusters galaxy
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/09/2023

Vulnerabilidad en la función textview_uri_security_check en el archivo textview.c en Claws Mail y Sylpheed (CVE-2021-37746)

Fecha de publicación:
30/07/2021
Idioma:
Español
La función textview_uri_security_check en el archivo textview.c en Claws Mail versiones anteriores a 3.18.0, y Sylpheed versiones hasta 3.7.0, no presenta suficientes comprobaciones de enlaces antes de aceptar un clic
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la cadena de consulta survey/admin/surveyAdmin.do?action=viewSurveyAdmin en ObjectPlanet Opinio (CVE-2020-26563)

Fecha de publicación:
30/07/2021
Idioma:
Español
ObjectPlanet Opinio versiones anteriores a 7.14, permite un ataque de tipo XSS reflejado por medio de la cadena de consulta survey/admin/surveyAdmin.do?action=viewSurveyAdmin. (También se presenta una vulnerabilidad de tipo XSS almacenado si la entrada a survey/admin/*.do es aceptada por usuarios no confiables)
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2021