Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el ARP en HashiCorp Nomad y Nomad Enterprise (CVE-2021-32575)

Fecha de publicación:
17/06/2021
Idioma:
Español
HashiCorp Nomad y Nomad Enterprise versiones hasta 1.0.4, el modo de red bridge permite la suplantación de ARP desde otras tareas de bridged en el mismo nodo. Corregido en versiones 0.12.12, 1.0.5 y 1.1.0 RC1
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/06/2021

Vulnerabilidad en la función main (merge) en el paquete lutils (CVE-2021-23396)

Fecha de publicación:
17/06/2021
Idioma:
Español
Todas las versiones del paquete lutils son vulnerables a una Contaminación de Prototipos por medio de la función main (merge)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en un bloque StreamField de texto plano en Wagtail (CVE-2021-32681)

Fecha de publicación:
17/06/2021
Idioma:
Español
Wagtail es un sistema de administración de contenidos de código abierto construido sobre Django. Se presenta una vulnerabilidad de tipo cross-site scripting en versiones 2.13-2.13.1, versiones 2.12-2.12.4 y versiones anteriores a 2.11.8. Cuando es usada la etiqueta de plantilla "{% include_block %}" para dar salida al valor de un bloque StreamField de texto plano ("CharBlock", "TextBlock" o un bloque similar definido por el usuario y derivado de "FieldBlock"), y ese bloque no especifica una plantilla para su renderización, la salida de la etiqueta no se escapa apropiadamente como HTML. Esto podría permitir a usuarios insertar HTML o scripts arbitrarios. Esta vulnerabilidad sólo es explotada por usuarios con la habilidad de autoría del contenido de StreamField (es decir, usuarios con acceso "editor" al administrador de Wagtail). Las versiones parcheadas han sido publicadas como Wagtail versión 2.11.8 (para la rama LTS 2.11), Wagtail versión 2.12.5, y Wagtail versión 2.13.2 (para la rama actual 2.13). Como solución, los implementadores de sitios que no puedan actualizarse a una versión compatible actual deberían auditar su uso de "{% include_block %}" para asegurarse de que no se usa para dar salida a valores "CharBlock" / "TextBlock" sin plantilla asociada. Tenga en cuenta que esto sólo es aplicado cuando "{% include_block %}" es usado directamente en ese bloque (los usos de "include_block" en un bloque que _contiene_ un CharBlock / TextBlock, como un StructBlock, no están afectados). En estos casos, la etiqueta puede sustituirse por la sintaxis de Django "{{ ... }}" - por ejemplo, "{% include_block my_title_block %}" se convierte en "{{ my_title_block }}"
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2021

Vulnerabilidad en el parámetro "tag" en Fiyo CMS (CVE-2020-35373)

Fecha de publicación:
17/06/2021
Idioma:
Español
En Fiyo CMS versión 2.0.6.1, el parámetro "tag" resulta en un ataque de tipo XSS no autenticado
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en la instalación de rastreo en IBM AIX (CVE-2021-29706)

Fecha de publicación:
17/06/2021
Idioma:
Español
IBM AIX versión 7.1, podría permitir a un usuario local no privilegiado explotar una vulnerabilidad en la instalación de rastreo para exponer información confidencial o causar una denegación de servicio. IBM X-Force ID: 200663
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2021

Vulnerabilidad en el cuadro de texto "Title of Login Page" o del parámetro "TITLE" en la página del Captive Portal en IPFire (CVE-2020-19202)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS (Cross-site Scripting) autenticado en el Captive Portal "captive.cgi" por medio del cuadro de texto "Title of Login Page" o del parámetro "TITLE" en IPFire versión 2.21 (x86_64) - Core Update 130. Permite a un usuario autenticado de WebGUI con privilegios ejecutar Stored Cross-site Scripting en la página del Portal Cautivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/06/2021

Vulnerabilidad en el archivo wp-content/themes/elemin/themify/themify-ajax.php en Elemin (CVE-2013-20002)

Fecha de publicación:
17/06/2021
Idioma:
Español
Elemin permite a atacantes remotos cargar y ejecutar código PHP arbitrario por medio del archivo wp-content/themes/elemin/themify/themify-ajax.php del framework Themify (versiones anteriores a 1.2.2)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/06/2021

Vulnerabilidad en la función captcha en Monstra (CVE-2020-25414)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de inclusión de archivos locales en la función captcha en Monstra versión 3.0.4 que permite a atacantes remotos ejecutar código PHP arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el archivo arch/arm/mach-footbridge/personal-pci.c en el kernel de Linux (CVE-2021-32078)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se ha detectado una lectura fuera de límites en el archivo arch/arm/mach-footbridge/personal-pci.c en el kernel de Linux versiones hasta 5.12.11, debido a una falta de comprobación de un valor que no debería ser negativo, por ejemplo, el acceso al elemento -2 de un array, también se conoce como CID-298a58e165e4
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2021

Vulnerabilidad en un certificado X.509 en Quassel (CVE-2021-34825)

Fecha de publicación:
17/06/2021
Idioma:
Español
Quassel versiones hasta 0.13.1, cuando --require-ssl está habilitado, se lanza sin soporte SSL o TLS si no es encontrado un certificado X.509 usable en el sistema local
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la petición de la API en la interfaz Events REST API en Octopus Server (CVE-2021-31818)

Fecha de publicación:
17/06/2021
Idioma:
Español
Unas versiones afectadas de Octopus Server son propensas a una vulnerabilidad de inyección SQL autenticada en la interfaz Events REST API porque los datos suministrados por el usuario en la petición de la API no están parametrizados correctamente. Una explotación de esta vulnerabilidad podría permitir un acceso no autorizado a las tablas de la base de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el procedimiento de lectura de archivos DGN en Drawings SDK (CVE-2021-32944)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se presenta un problema de uso de la memoria previamente liberada en el procedimiento de lectura de archivos DGN en Drawings SDK (todas las versiones anteriores a 2022.4) resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una corrupción de memoria o en una ejecución de código arbitrario, permitiendo a atacantes causar una condición de denegación de servicio o ejecutar código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2022