Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo conf/admin.password en Wowza Streaming Engine (CVE-2021-31539)

Fecha de publicación:
23/04/2021
Idioma:
Español
Wowza Streaming Engine versiones hasta 4.8.8.01 (en una instalación predeterminada) presenta contraseñas de texto sin cifrar almacenadas en el archivo conf/admin.password. Un usuario local habitual puede leer nombres de usuario y contraseñas
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2021

Vulnerabilidad en permisos de archivo en el directorio conf/ en Wowza Streaming Engine (CVE-2021-31540)

Fecha de publicación:
23/04/2021
Idioma:
Español
Wowza Streaming Engine versiones hasta 4.8.5 (en una instalación predeterminada) presenta permisos de archivo incorrectos de archivos de configuración en el directorio conf/. Un usuario local habitual puede leer y escribir en todos los archivos de configuración, por ejemplo, modificar la configuración del servidor de aplicaciones
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2021

Vulnerabilidad en el controlador del modo de desarrollo en com.vaadin:flow-server (CVE-2020-36321)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una comprobación incorrecta de URL en el controlador del modo de desarrollo en com.vaadin:flow-server versiones 2.0.0 hasta 2.4.1 (Vaadin versiones 14.0.0 hasta 14.4.2) y versiones 3.0 anteriores a 5.0 (Vaadin versiones 15 anteriores a 18), permiten al atacante pedir archivos arbitrarios almacenados fuera de la carpeta de recursos de la interfaz prevista
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2021

Vulnerabilidad en el envío de direcciones de correo electrónico en RegEx en el componente EmailField en com.vaadin:vaadin-text-field-flow (CVE-2021-31405)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una comprobación no segura de RegEx en el componente EmailField en com.vaadin:vaadin-text-field-flow versiones 2.0.4 hasta 2.3.2 (Vaadin versiones 14.0.6 hasta 14.4.3) y versiones 3.0.0 hasta 4.0.2 (Vaadin versiones 15.0.0 hasta 17.0.10), permite a atacantes causar un consumo de recursos no controlado mediante el envío de direcciones de correo electrónico maliciosas
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2021

Vulnerabilidad en el envío de direcciones de correo electrónico en RegEx en la clase EmailValidator en com.vaadin: vaadin-server (CVE-2020-36320)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una comprobación no segura de RegEx en la clase EmailValidator en com.vaadin: vaadin-server versiones 7.0.0 hasta 7.7.21 (Vaadin versiones 7.0.0 hasta 7.7.21) permite a atacantes causar un consumo de recursos no controlado al enviar direcciones de correo electrónico maliciosas
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2021

Vulnerabilidad en un vector no especificado en el componente Grid en com.vaadin:vaadin-server (CVE-2019-25028)

Fecha de publicación:
23/04/2021
Idioma:
Español
Una falta de un saneamiento de variables en el componente Grid en com.vaadin:vaadin-server versiones 7.4.0 hasta 7.7.19 (Vaadin versiones 7.4.0 hasta 7.7.19) y versiones 8.0.0 hasta 8.8.4 (Vaadin versiones 8.0.0 hasta 8.8.4 ), permite al atacante inyectar JavaScript malicioso por medio de un vector no especificado
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2021

Vulnerabilidad en archivos de registro locales en Automox Agent (CVE-2021-26908)

Fecha de publicación:
23/04/2021
Idioma:
Español
Automox Agent anterior a versión 31, registra información potencialmente confidencial en archivos de registro locales, que podrían ser usados por un atacante autenticado localmente para subvertir el programa de seguridad de una organización. Desde entonces, el problema ha sido corregido en versión 31 de Automox Agent
Gravedad CVSS v3.1: BAJA
Última modificación:
05/05/2021

Vulnerabilidad en la comparación non-constant-time de tokens CSRF en el manejador de peticiones UIDL en com.vaadin:vaadin-server (CVE-2021-31403)

Fecha de publicación:
23/04/2021
Idioma:
Español
La comparación non-constant-time de tokens CSRF en el controlador de peticiones UIDL en com.vaadin:vaadin-server versiones 7.0.0 hasta 7.7.23 (Vaadin versiones 7.0.0 hasta 7.7.23) y versiones 8.0.0 hasta 8.12.2 (Vaadin versiones 8.0.0 hasta 8.12.2), permite al atacante adivinar un token de seguridad por medio de un ataque de sincronización
Gravedad CVSS v3.1: BAJA
Última modificación:
30/04/2021

Vulnerabilidad en la comparación non-constant-time de tokens CSRF en el manejador de peticiones UIDL en com.vaadin:flow-server (CVE-2021-31404)

Fecha de publicación:
23/04/2021
Idioma:
Español
La comparación non-constant-time de tokens CSRF en el manejador de peticiones UIDL en com.vaadin:flow-server versiones 1.0.0 hasta 1.0.13 (Vaadin versiones 10.0.0 hasta 10.0.16), versiones 1.1.0 anteriores a 2.0.0 (Vaadin versiones 11 anteriores a 14), versiones 2.0.0 hasta 2.4.6 (Vaadin versiones 14.0.0 hasta 14.4.6), versiones 3.0.0 anteriores a 5.0.0 (Vaadin versiones 15 anteriores a 18) y versiones 5.0.0 hasta 5.0.2 (Vaadin versiones 18.0.0 hasta 18.0.5), permite al atacante adivinar un token de seguridad por medio de un ataque de sincronización
Gravedad CVSS v3.1: BAJA
Última modificación:
30/04/2021

Vulnerabilidad en la comparación non-constant-time de tokens CSRF en el manejador de peticiones de endpoint en com.vaadin:flow-server y com.vaadin: fusion-endpoint (CVE-2021-31406)

Fecha de publicación:
23/04/2021
Idioma:
Español
La comparación non-constant-time de tokens CSRF en el manejador de peticiones de endpoint en com.vaadin:flow-server versiones 3.0.0 hasta 5.0.3 (Vaadin versiones 15.0.0 hasta 18.0.6) y com.vaadin:fusion-endpoint versión 6.0.0 (Vaadin versión 19.0.0), permite al atacante adivinar un token de seguridad para los endpoints de Fusion por medio de un ataque de sincronización
Gravedad CVSS v3.1: BAJA
Última modificación:
30/04/2021

Vulnerabilidad en la ejecución del módulo drb_remote_codeexec en la clase Distributed Ruby en Metasploit Framework (CVE-2020-7385)

Fecha de publicación:
23/04/2021
Idioma:
Español
Al lanzar el exploit drb_remote_codeexec, un usuario de Metasploit Framework expondrá inadvertidamente un Metasploit al mismo problema de deserialización que explota ese módulo, debido a la dependencia de las funciones vulnerables de la clase Distributed Ruby. Dado que Metasploit Framework generalmente se ejecuta con privilegios elevados, esto puede conllevar a un compromiso del sistema en la estación de trabajo Metasploit. Tome en cuenta a un atacante tendría que esperar y convencer al usuario de Metasploit para que ejecute el módulo afectado contra un endpoint malicioso en un tipo de ataque de "hack-back". Metasploit solo es vulnerable cuando se está ejecutando el módulo drb_remote_codeexec. En la mayoría de los casos, esto no puede suceder automáticamente
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2021

Vulnerabilidad en un endpoint de bucket S3 en Automox Agent (CVE-2021-26909)

Fecha de publicación:
23/04/2021
Idioma:
Español
Automox Agent anterior a versión 31, usa un endpoint de bucket S3 insuficientemente protegido para almacenar archivos confidenciales, que podrían ser forzados por un atacante para subvertir el programa de seguridad de una organización. Desde entonces, el problema ha sido corregido en versión 31 de Automox Agent
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2022