Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un enlace al formulario de inicio de sesión y la funcionalidad login en Products.PluggableAuthService (CVE-2021-21337)

Fecha de publicación:
08/03/2021
Idioma:
Español
Products.PluggableAuthService es un framework de autenticación y autorización de Zope conectable. En Products.PluggableAuthService versiones anteriores a 2.6.0, se presenta una vulnerabilidad de redireccionamiento abierto. Un enlace maliciosamente diseñado en el formulario de inicio de sesión y la funcionalidad login podría redireccionar el navegador a un sitio web diferente. El problema ha sido corregido en la versión 2.6.1. Dependiendo de cómo haya instalado Products.PluggableAuthService, debe cambiar el pin de la versión de compilación a "2.6.1" y volver a ejecutar la compilación, o si usó pip simplemente haga la instalación de pip "Products.PluggableAuthService versiones posteriores o iguales a 2.6.1"
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en los nombres de los roles definidos en el plugin ZODB Role Manager en Products.PluggableAuthService (CVE-2021-21336)

Fecha de publicación:
08/03/2021
Idioma:
Español
Products.PluggableAuthService es un framework de autenticación y autorización de Zope conectable. En Products.PluggableAuthService versiones anteriores a 2.6.0, se presenta una vulnerabilidad de divulgación de información: todos pueden enumerar los nombres de los roles definidos en el plugin ZODB Role Manager si el sitio usa este plugin. El problema ha sido corregido en versión 2.6.0. Dependiendo de cómo haya instalado Products.PluggableAuthService, debe cambiar el pin de la versión de compilación a 2.6.0 y volver a ejecutar la compilación, o si usó pip simplemente haga la instalación de pip "Products.PluggableAuthService versiones posteriores o iguales a 2.6.0 "`
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2022

Vulnerabilidad en las peticiones Get en el Nivel de Seguridad de Documento o Campo en Elasticsearch (CVE-2021-22134)

Fecha de publicación:
08/03/2021
Idioma:
Español
Se encontró un fallo en una divulgación de documentos en Elasticsearch versiones posteriores a 7.6.0 y versiones anteriores a 7.11.0, cuando es usada el Nivel de Seguridad de Documento o Campo. Las peticiones Get no aplican apropiadamente unos permisos de seguridad cuando se ejecuta una consulta contra un documento recientemente actualizado. Esto afecta a los documentos que han sido actualizados y aún no se han refrescado en el índice. Esto podría resultar en la búsqueda divulgue la existencia de documentos y campos que el atacante no debería poder visualizar
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en la aplicación web en Maxum Rumpus (CVE-2020-27574)

Fecha de publicación:
08/03/2021
Idioma:
Español
Maxum Rumpus versiones 8.2.13 y 8.2.14 está afectado por un ataque de tipo cross-site request forgery (CSRF). Si un usuario autenticado visita una página maliciosa, se podrían llevar a cabo acciones no deseadas en la aplicación web como un usuario autenticado
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2021

Vulnerabilidad en la ruta de "https://pollbot.services.mozilla.com/" en Pollbot (CVE-2021-21354)

Fecha de publicación:
08/03/2021
Idioma:
Español
Pollbot es un software de código abierto que "libera a sus maestros humanos de la ardua tarea de sondear el estado de las cosas durante el proceso de lanzamiento de Firefox". En Pollbot versiones anteriores a 1.4.4, se presenta una vulnerabilidad de redireccionamiento abierto en la ruta de "https://pollbot.services.mozilla.com/". Un atacante puede redireccionar a cualquier persona a sitios maliciosos. Para reproducir escriba esta URL: "https://pollbot.services.mozilla.com//evil.com/". Las versiones afectadas redireccionaran a ese sitio web cuando inyecte una carga útil como "//evil.com/". Esto es corregido en la versión 1.4.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2021

Vulnerabilidad en una URL temporal "mc share upload" en MinIO (CVE-2021-21362)

Fecha de publicación:
08/03/2021
Idioma:
Español
MinIO es un servicio de almacenamiento de objetos de alto rendimiento de código abierto y es compatible con la API con el servicio de almacenamiento en nube Amazon S3. En MinIO versiones anteriores a RELEASE.2021-03-04T00-53-13Z, es posible omitir una política de solo lectura al crear una URL temporal "mc share upload". Todos los que usan MinIO multiusuario están afectados. Esto es corregido en versión RELEASE.2021-03-04T00-53-13Z. Como una solución alternativa, puede ser deshabilitar las cargas con "Content-Type: multipart/form-data" como es mencionado en los documentos RESTObjectPOST de la API S3 al usar un proxy frente a MinIO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en un enlace de invitación de registro en IBM API Connect (CVE-2020-4903)

Fecha de publicación:
08/03/2021
Idioma:
Español
IBM API Connect versiones V10 y V2018, podrían permitir a un atacante que haya interceptado un enlace de invitación de registro hacerse pasar por un usuario registrado u obtener información confidencial. IBM X-Force ID: 191105
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2021

Vulnerabilidad en la autenticación multifactorial en RATCF (CVE-2021-21329)

Fecha de publicación:
08/03/2021
Idioma:
Español
RATCF es un framework de código abierto para hostear los eventos del Flag Cyber-Security Capture. En versiones afectadas de RATCF, los usuarios con la autenticación multifactorial habilitada pueden iniciar sesión sin un token válido. Esto es corregido en el commit cebb67b
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2021

Vulnerabilidad en IBM DataPower Gateway (CVE-2020-5014)

Fecha de publicación:
08/03/2021
Idioma:
Español
IBM DataPower Gateway versiones V10 y V2018, podrían permitir a un atacante local con privilegios administrativos ejecutar código arbitrario en el sistema usando un ataque de tipo server-side request forgery. IBM X-Force ID: 193247
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2021

Vulnerabilidad en la replicación de la base de datos en IBM API Connect (CVE-2020-4695)

Fecha de publicación:
08/03/2021
Idioma:
Español
IBM API Connect versión V10 está afectado por comunicaciones no seguras durante la replicación de la base de datos. A medida que la replicación de datos ocurre por medio de canales de comunicación no seguros, un atacante puede visualizar datos sin cifrar, conllevando a una pérdida de la confidencialidad
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la creación de tickets en la interfaz de autoservicio en GLPI (CVE-2021-21326)

Fecha de publicación:
08/03/2021
Idioma:
Español
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funcionalidades de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI versiones anteriores a 9.5.4, es posible crear tickets para otro usuario con la interfaz de autoservicio sin sistemas de delegado habilitados. Esto es corregido en versión 9.5.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2021

Vulnerabilidad en GLPI (CVE-2021-21327)

Fecha de publicación:
08/03/2021
Idioma:
Español
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funcionalidades de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI versiones anteriores a 9.5.4, el usuario no autenticado puede instanciar de forma remota un objeto de cualquier clase existente en el entorno GLPI que puede ser usado para llevar a cabo ataques maliciosos o para iniciar una “POP chain”. Como ejemplo de impacto directo, esta vulnerabilidad afecta la integridad de la plataforma central de GLPI y las clases de uso inapropiado del tiempo de ejecución de plugins de terceros que implementan algunas operaciones sensibles en sus constructores o destructores. Esto es corregido en la versión 9.5.4
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2023