Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo config.py en las funciones SafeLoader y safe_load en pystemon (CVE-2021-27213)

Fecha de publicación:
14/02/2021
Idioma:
Español
El archivo config.py en pystemon antes del 13-02-2021, permite una ejecución de código por medio de la deserialización YAML porque las funciones SafeLoader y safe_load no son usadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2021

Vulnerabilidad en el modelo participant (CVE-2019-25019)

Fecha de publicación:
14/02/2021
Idioma:
Español
LimeSurvey versiones anteriores a 4.0.0-RC4, permite una inyección SQL por medio del modelo participant
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/06/2021

Vulnerabilidad en el archivo Text2html.php en la función preProcess en Horde Groupware Webmail Edition (CVE-2021-26929)

Fecha de publicación:
14/02/2021
Idioma:
Español
Se detectó un problema de tipo XSS en Horde Groupware Webmail Edition versiones hasta 5.2.22 (donde es usada la biblioteca Horde_Text_Filter versiones anteriores a 2.3.7). El atacante puede enviar un mensaje de correo electrónico de texto plano, con JavaScript codificado como un enlace o correo electrónico que es manejado apropiadamente por la función preProcess en el archivo Text2html.php, porque el uso personalizado de \x00\x00\x00 y \x01\x01\x01 interfiere con las defensas de XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2021

Vulnerabilidad en un paquete en el archivo schema_init.c y checkTime en slapd en la función issuerAndThisUpdateCheck en OpenLDAP (CVE-2021-27212)

Fecha de publicación:
14/02/2021
Idioma:
Español
En OpenLDAP versiones hasta 2.4.57 y versiones 2.5.x hasta 2.5.1alpha, puede ocurrir un fallo de aserción en slapd en la función issuerAndThisUpdateCheck por medio de un paquete diseñado, resultando en una denegación de servicio (salida del demonio) por medio de una marca de tiempo corta. Esto está relacionado con el archivo schema_init.c y checkTime
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en [USER_CFG#0,0,0,0,0,0#0,0,0,0,0,0]0,0 al URI /cgi?1&5 en los dispositivos TP-Link Archer C5v (CVE-2021-27210)

Fecha de publicación:
13/02/2021
Idioma:
Español
Los dispositivos TP-Link Archer C5v versión 1.7_181221, permiten a atacantes remotos recuperar credenciales de texto sin cifrar por medio de [USER_CFG#0,0,0,0,0,0 # 0,0,0,0,0,0] 0,0 al URI /cgi?1&5
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021

Vulnerabilidad en HTTP en la interfaz de administración de los dispositivos TP-Link Archer C5v (CVE-2021-27209)

Fecha de publicación:
13/02/2021
Idioma:
Español
En la interfaz de administración de los dispositivos TP-Link Archer C5v versión 1.7_181221, unas credenciales son enviadas en formato base64 por medio de HTTP de texto sin cifrar
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2021

Vulnerabilidad en el parámetro POST HTTP txt en el endpoint /System-Files.php en la función System Files en NeDi (CVE-2021-26753)

Fecha de publicación:
12/02/2021
Idioma:
Español
NeDi versión 1.9C, permite a un usuario autenticado inyectar código PHP en la función System Files en el endpoint /System-Files.php por medio del parámetro POST HTTP txt. Esto permite a un atacante conseguir acceso al sistema operativo donde está instalado NeDi y todos los datos de la aplicación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro GET HTTP md o ag en el endpoint /Nodes-Traffic.php en la función Nodes Traffic en NeDi (CVE-2021-26752)

Fecha de publicación:
12/02/2021
Idioma:
Español
NeDi versión 1.9C, permite a un usuario autenticado ejecutar comandos del sistema operativo en la función Nodes Traffic en el endpoint /Nodes-Traffic.php por medio del parámetro GET HTTP md o ag. Esto permite a un atacante conseguir acceso al sistema operativo donde está instalado NeDi y todos los datos de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2021

Vulnerabilidad en el parámetro GET HTTP det en el endpoint /Monitoring-History.php en la función Monitoring History en NeDi (CVE-2021-26751)

Fecha de publicación:
12/02/2021
Idioma:
Español
NeDi versión 1.9C, permite a un usuario autenticado llevar a cabo una inyección SQL en la función Monitoring History en el endpoint /Monitoring-History.php por medio del parámetro GET HTTP det. Esto permite a un atacante acceder a todos los datos de la base de datos y conseguir acceso a la aplicación NeDi
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2021

Vulnerabilidad en un servidor virtual de BIG-IP Advanced WAF y ASM (CVE-2021-22984)

Fecha de publicación:
12/02/2021
Idioma:
Español
En BIG-IP Advanced WAF y ASM versiones 15.1.x anteriores a 15.1.0.2, versiones 15.0.x anteriores a 15.0.1.4, versiones 14.1.x anteriores a 14.1.2.5, versiones 13.1.x anteriores a 13.1.3.4, versiones 12.1.x anteriores a 12.1.5.2 y versiones 11.6.x anteriores a 11.6.5.2, cuando se recibe una petición de cliente no autenticado con un URI diseñado maliciosamente, un servidor virtual de BIG-IP Advanced WAF o ASM configurado con un perfil DoS con Proactive Bot Defense (versiones anteriores a 14.1.0) o un perfil Bot Defense (versiones 14.1.0 y posteriores) puede someter a los clientes y servidores web a ataques de redireccionamiento abierto. Nota: No se evalúan las versiones de software que han alcanzado End of Software Development (EoSD)
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2021

Vulnerabilidad en TMM en BIG-IP (CVE-2021-22977)

Fecha de publicación:
12/02/2021
Idioma:
Español
En BIG-IP versiones 16.0.0-16.0.1 y 14.1.2.4-14.1.3, una cooperación entre el código de cliente HTTP malicioso y un servidor malicioso puede hacer a TMM reinicie y genere un archivo core. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2021

Vulnerabilidad en el producto Micro Focus Operations Bridge Manager (CVE-2021-22504)

Fecha de publicación:
12/02/2021
Idioma:
Español
Una vulnerabilidad de ejecución de código arbitraria en el producto Micro Focus Operations Bridge Manager, afectan a versiones 10.1x, 10.6x, 2018.05, 2018.11, 2019.05, 2019.11, 2020.05, 2020.10. La vulnerabilidad podría permitir a atacantes remotos ejecutar código arbitrario en un servidor OBM
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023