Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de un mensaje de chat de Steam en ArchiSteamFarm (CVE-2021-32795)

Fecha de publicación:
26/07/2021
Idioma:
Español
ArchiSteamFarm es una aplicación C# con el propósito principal de ralentizar las tarjetas de Steam de múltiples cuentas simultáneamente. En las versiones anteriores a 4.3.1.0 se presenta una vulnerabilidad de denegación de servicio (también se conoce como DoS) que permite a un atacante bloquear remotamente una instancia de ASF en ejecución mediante el envío de un mensaje de chat de Steam específicamente diseñado. El usuario que envía el mensaje no necesita estar autorizado dentro del proceso del bot o del ASF. El atacante necesita conocer el "CommandPrefix" de ASF de antemano, pero la mayoría de las configuraciones de ASF se ejecutan con un valor predeterminado sin cambios. Este ataque no permite al atacante obtener ninguna información potencialmente confidencial, como inicios de sesión o contraseñas, no permite ejecutar comandos arbitrarios y de otra manera explotar el bloqueo más. El problema está parcheado en ASF versión V4.3.1.0. La única solución que garantiza una protección completa es ejecutar todos los bots con "OnlineStatus" de "0" (Offline). En esta configuración, ASF es capaz de ignorar incluso el mensaje específicamente diseñado sin intentar interpretarlo
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2021

Vulnerabilidad en un cambio en los permisos en el componente SeChangeNotifyPrivilege de Abloy Key Manager (CVE-2020-18170)

Fecha de publicación:
26/07/2021
Idioma:
Español
Un problema en el componente SeChangeNotifyPrivilege de Abloy Key Manager versión 7.14301.0.0, permite a atacantes escalar privilegios por medio de un cambio en los permisos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el archivo setup.exe de AutoHotkey (CVE-2020-18174)

Fecha de publicación:
26/07/2021
Idioma:
Español
Una vulnerabilidad de inyección de procesos en el archivo setup.exe de AutoHotkey versión 1.1.32.00, permite a atacantes escalar privilegios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el endpoint de la API de ASF en ArchiSteamFarm (CVE-2021-32794)

Fecha de publicación:
26/07/2021
Idioma:
Español
ArchiSteamFarm es una aplicación en C# con el propósito principal de ralentizar las tarjetas de Steam de múltiples cuentas simultáneamente. Debido a un bug en el código de ASF "POST /Api/ASF" el endpoint de la API de ASF responsable de actualizar la configuración global de ASF eliminaba incorrectamente "IPCPassword" de la configuración resultante cuando el llamante no lo especificaba explícitamente. Debido a lo anterior, era posible que el usuario eliminara accidentalmente la medida de seguridad "IPCPassword" de su interfaz IPC cuando actualizaba la configuración global de ASF, quese presenta como parte de la funcionalidad de actualización de la configuración global en ASF-ui. Una eliminación de "IPCPassword" supone un riesgo de seguridad, ya que usuarios no autorizados pueden en consecuencia acceder a la interfaz IPC después de dicha modificación. El problema está parcheado en ASF versiones V5.1.2.4 y futuras versiones. Recomendamos verificar manualmente que se especifica "IPCPassword" después de la actualización, y si no es así, configurarlo en consecuencia. En la configuración predeterminada, ASF está configurado para permitir el acceso IPC desde "localhost" solamente y no debería afectar a la mayoría de usuarios
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2022

Vulnerabilidad en la función "block" en el parámetro "block-order" en NavigateCMS (CVE-2021-37478)

Fecha de publicación:
26/07/2021
Idioma:
Español
En NavigateCMS versiones 2.9.4 y posteriores, la función "block" es vulnerable a una inyección sql en el parámetro "block-order", lo que resulta en una ejecución arbitraria de consultas sql en la base de datos del backend
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2021

Vulnerabilidad en la función "update password" en la variable "nickname" en RPCMS (CVE-2021-37393)

Fecha de publicación:
26/07/2021
Idioma:
Español
En RPCMS versiones v1.8 y por debajo, la variable "nickname" no se sanea apropiadamente ntes de ser mostrada en la página. El atacante puede usar la función "update password" para inyectar cargas útiles de tipo XSS en la variable "nickname" y lograr un ataque de tipo XSS almacenado. Unos usuarios que vean los artículos publicados por el usuario inyectado activarán el ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en la variable "nickname" en RPCMS (CVE-2021-37392)

Fecha de publicación:
26/07/2021
Idioma:
Español
En RPCMS versiones v1.8 por debajo, la variable "nickname" no se sanea correctamente antes de ser mostrada en la página. Cuando las funciones de la API están habilitadas, el atacante puede usar la API para actualizar el apodo del usuario con el payload de tipo XSS y lograr el XSS almacenado. Unos usuarios que vean los artículos publicados por el usuario inyectado desencadenarán el ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en la función "product.php" en el parámetro "products-order" en una petición post en NavigateCMS (CVE-2021-37473)

Fecha de publicación:
26/07/2021
Idioma:
Español
En NavigateCMS versiones 2.9.4 y posteriores, la función en "product.php" es vulnerable a una inyección sql en el parámetro "products-order" mediante una petición post, que resulta en la ejecución de una consulta sql arbitraria en la base de datos del backend
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/07/2021

Vulnerabilidad en la función en "structure.php" en el parámetro "children_order" en NavigateCMS (CVE-2021-37477)

Fecha de publicación:
26/07/2021
Idioma:
Español
En NavigateCMS versiones 2.9.4 y posteriores, la función en "structure.php" es vulnerable a una inyección sql en el parámetro "children_order", que resulta en una ejecución arbitraria de consultas sql en la base de datos del backend
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/07/2021

Vulnerabilidad en la función "product.php" en el parámetro "id" en NavigateCMS (CVE-2021-37476)

Fecha de publicación:
26/07/2021
Idioma:
Español
En NavigateCMS versiones 2.9.4 y posteriores, la función en "product.php" es vulnerable a una inyección de sql en el parámetro "id" mediante una petición de post, lo que resulta en la ejecución de una consulta sql arbitraria en la base de datos del backend
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/07/2021

Vulnerabilidad en la función en "templates.php" en el parámetro "template-properties-order" en NavigateCMS (CVE-2021-37475)

Fecha de publicación:
26/07/2021
Idioma:
Español
En NavigateCMS versiones 2.9.4 y posteriores, la función en "templates.php" es vulnerable a una inyección sql en el parámetro "template-properties-order", que resulta en una ejecución arbitraria de una consulta sql en la base de datos del backend
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/07/2021

Vulnerabilidad en la entrada del usuario en varios parámetros del módulo WATO en la consola web de administración de CheckMK (CVE-2021-36563)

Fecha de publicación:
26/07/2021
Idioma:
Español
La consola web de administración de CheckMK (versiones 1.5.0 hasta 2.0.0) no sanea la entrada del usuario en varios parámetros del módulo WATO. Esto permite a un atacante abrir una backdoor en el dispositivo con contenido HTML e interpretarlo por el navegador (como JavaScript u otros scripts del lado del cliente), la carga útil de tipo XSS se desencadenará cuando el usuario acceda a algunas secciones específicas de la aplicación. En este mismo sentido una forma potencial muy peligrosa sería cuando un atacante que presenta el rol de monitor (no de administrador) consigue que una vulnerabilidad de tipo XSS almacenado le robe el secretAutomation (para el uso de la API en modo administrador) y así poder crear otro usuario administrador que tenga altos privilegios en la consola web de monitorización de CheckMK. Otra forma es que la vulnerabilidad de tipo XSS persistente permite a un atacante modificar el contenido mostrado o cambiar la información de la víctima. Una explotación con éxito requiere el acceso a la interfaz de administración web, ya sea con credenciales válidas o con una sesión secuestrada
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2021