Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de peticiones post-http en el campo "content" en la página "regular post" del menú "add content" en "dashboard" en htmly (CVE-2021-36702)

Fecha de publicación:
03/08/2021
Idioma:
Español
El campo "content" en la página "regular post" del menú "add content" en "dashboard" en htmly versión 2.8.1, presenta una vulnerabilidad de tipo cross site scripting (XSS) almacenado. Permite a atacantes remotos enviar peticiones post-http autenticadas para añadir/contenido e inyectar scripts web o HTML arbitrario mediante el contenido especial
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en una petición HTTP post en el campo "blog title" en el menú "Settings" de la página "config" de "dashboard" en htmly (CVE-2021-36703)

Fecha de publicación:
03/08/2021
Idioma:
Español
El campo "blog title" en el menú "Settings" de la página "config" de "dashboard" en htmly versión 2.8.1, presenta una vulnerabilidad de tipo cross site scripting (XSS) almacenado. Permite a atacantes remotos enviar una petición HTTP post autenticado a admin/config e inyectar script web o HTML arbitrario mediante un nombre de sitio web especial
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en el paquete npm "tar" (CVE-2021-32804)

Fecha de publicación:
03/08/2021
Idioma:
Español
El paquete npm "tar" (también se conoce como node-tar) versiones anteriores a 6.1.1, 5.0.6, 4.4.14 y 3.3.2, presenta una vulnerabilidad de Creación y Sobrescritura de archivos arbitraria debido a un saneo insuficiente de rutas absolutas. node-tar pretende impedir la extracción de rutas absolutas de archivos al convertir las rutas absolutas en relativas cuando el flag "preservePaths" no está establecido en "true". Esto se consigue eliminando el root de la ruta absoluta de cualquier ruta de archivo absoluta contenida en un archivo tar. Por ejemplo, "home/user/.bashrc" se convertiría en "home/user/.bashrc". Esta lógica era insuficiente cuando las rutas de los archivos contenían roots de ruta repetidas, como "////home/user/.bashrc". "node-tar" sólo eliminaba un único root de esas rutas. Cuando se daba una ruta de archivo absoluta con raíces de ruta repetidas, la ruta resultante (por ejemplo, "///home/user/.bashrc") seguía resolviéndose como una ruta absoluta, permitiendo así la creación y sobrescritura de archivos arbitraria. Este problema se ha solucionado en las versiones 3.2.2, 4.4.14, 5.0.6 y 6.1.1. Los usuarios pueden solucionar esta vulnerabilidad sin necesidad de actualizar al crear un método personalizado "onentry" que sanee "entry.path" o un método "filter" que elimine las entradas con rutas absolutas. Consulte el aviso de GitHub mencionado para obtener más detalles. Tenga en cuenta CVE-2021-32803 que corrige un error similar en versiones posteriores de tar
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en una protección de enlaces simbólicos en el paquete npm "tar" (CVE-2021-32803)

Fecha de publicación:
03/08/2021
Idioma:
Español
El paquete npm "tar" (también se conoce como node-tar) versiones anteriores a 6.1.2, 5.0.7, 4.4.15 y 3.2.3 presenta una vulnerabilidad de Creación y Sobrescritura de archivos arbitraria por medio de una protección insuficiente de enlaces simbólicos. El objetivo de "node-tar" es garantizar que no se extraiga ningún archivo cuya ubicación pueda ser modificada por un enlace simbólico. Esto se consigue, en parte, al asegurar que los directorios extraídos no sean enlaces simbólicos. Adicionalmente, para evitar llamadas innecesarias a "stat" para determinar si una ruta dada es un directorio, las rutas se almacenan en caché cuando los directorios son creados. Esta lógica era insuficiente cuando se extraían archivos tar que contenían tanto un directorio como un enlace simbólico con el mismo nombre que el directorio. Este orden de operaciones resultaba que el directorio fuera creado y se añadiera a la caché de directorios del "nodo-tar". Cuando un directorio está presente en la caché de directorios, las siguientes llamadas a mkdir para ese directorio se saltan. Sin embargo, aquí es también donde "node-tar" comprueba que los enlaces simbólicos ocurran. Al crear primero un directorio, y luego reemplazando ese directorio con un enlace simbólico, era posible así omitir las comprobaciones de enlaces simbólicos de "node-tar" en los directorios, permitiendo esencialmente que un archivo tar no confiable se enlazara simbólicamente en una ubicación arbitraria y que subsecuentemente se extrajeran archivos arbitrarios en esa ubicación, permitiendo así la creación y sobrescritura de archivos arbitraria. Este problema se solucionó en las versiones 3.2.3, 4.4.15, 5.0.7 y 6.1.2
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2022

Vulnerabilidad en el módulo Dynamic Data Mapping en Liferay Portal y Liferay DXP (CVE-2021-33323)

Fecha de publicación:
03/08/2021
Idioma:
Español
El módulo Dynamic Data Mapping en Liferay Portal versiones 7.1.0 hasta 7.3.2, y Liferay DXP versiones 7.1 anterior a fix pack 19, y versiones 7.2 anterior a fix pack 7, guarda automáticamente los valores de los formularios para usuarios no autenticados, que permite a atacantes remotos visualizar los valores guardados automáticamente al visualizar el formulario como un usuario no autenticado
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en los token de restablecimiento de contraseña en Liferay Portal y Liferay DXP (CVE-2021-33322)

Fecha de publicación:
03/08/2021
Idioma:
Español
En Liferay Portal versiones 7.3.0 y anteriores, y Liferay DXP versiones 7.0 anteriores a fix pack 96, versiones 7.1 anteriores a fix pack 18, y versiones 7.2 anteriores a fix pack 5, los tokens de restablecimiento de contraseña no son invalidados después de que un usuario cambie su contraseña, lo que permite a atacantes remotos cambiar la contraseña del usuario por medio del antiguo token de restablecimiento de contraseña
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en la funcionalidad forgot password en Liferay Portal y Liferay DXP (CVE-2021-33321)

Fecha de publicación:
03/08/2021
Idioma:
Español
Una configuración no segura predeterminada en Liferay Portal versiones 6.2.3 hasta 7.3.2, y Liferay DXP versiones anteriores a 7.3, permite a atacantes remotos enumerar la dirección de correo electrónico del usuario por medio de la funcionalidad forgot password. La función portal.property login.secure.forgot.password debería estar por defecto en true
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en el módulo Flags en Liferay Portal y Liferay DXP (CVE-2021-33320)

Fecha de publicación:
03/08/2021
Idioma:
Español
El módulo Flags en Liferay Portal versiones 7.3.1 y anteriores, y Liferay DXP versiones 7.0 anteriores a fix pack 96, versiones 7.1 anteriores a fix pack 20, y versiones 7.2 anteriores a fix pack 5, no limita la velocidad a la que el contenido puede ser marcado como inapropiado, que permite a usuarios autenticado remoto hacer spam al administrador del sitio con correos electrónicos
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en el archivo /op/op.LockDocument.php en SeedDMS (CVE-2021-36542)

Fecha de publicación:
03/08/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el archivo /op/op.LockDocument.php en SeedDMS versiones v5.1.x anteriores a 5.1.23 y versiones v6.0.x anteriores a 6.0.16, permite a un atacante remoto bloquear cualquier documento sin el conocimiento de la víctima, tentando a un usuario autenticado a visitar una página web del atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el host local en htmly (CVE-2021-36701)

Fecha de publicación:
03/08/2021
Idioma:
Español
En htmly versión 2.8.1, es vulnerable a un Borrado Arbitrario de Archivos en el host local cuando se eliminan los archivos de copia de seguridad. La vulnerabilidad puede permitir a un atacante remoto eliminar archivos arbitrario de conocimiento en el host
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2021

Vulnerabilidad en los parámetros (1) _com_liferay_journal_web_portlet_JournalPortlet_name o (2) _com_liferay_document_library_web_portlet_DLAdminPortlet_name en la página de edición de vocabulario del módulo Asset en Liferay Portal y Liferay DXP (CVE-2021-33328)

Fecha de publicación:
03/08/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site scripting (XSS) en la página de edición de vocabulario del módulo Asset en Liferay Portal versiones 7.0.0 hasta 7.3.4, y Liferay DXP versiones 7.0 anteriores a fix pack 96, versiones 7.1 anteriores a fix pack 20, y versiones 7. 2 anteriores a fix pack 9, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de los parámetros (1) _com_liferay_journal_web_portlet_JournalPortlet_name o (2) _com_liferay_document_library_web_portlet_DLAdminPortlet_name
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en el módulo Portlet Configuration de Liferay Portal y Liferay DXP (CVE-2021-33327)

Fecha de publicación:
03/08/2021
Idioma:
Español
El módulo Portlet Configuration de Liferay Portal versiones 7.2.0 hasta 7.3.3, y Liferay DXP versiones 7.0 fix pack 93 y 94, versiones 7.1 fix pack 18, y versiones 7.2 anteriores a fix pack 8, no comprueba apropiadamente los permisos de usuarios, que permite a usuarios autenticado remoto visualizar el rol de invitado y de usuario incluso si la "Role Visibility" está habilitada
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025