Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las peticiones HTTP en HashiCorp Vault y Vault Enterprise (CVE-2020-25594)

Fecha de publicación:
01/02/2021
Idioma:
Español
HashiCorp Vault y Vault Enterprise permitieron la enumeración de rutas de montaje de Secrets Engine por medio de peticiones HTTP no autenticadas. Corregido en las versiones 1.6.2 y 1.5.7
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2022

Vulnerabilidad en la funcionalidad template en el parámetro action de la plantilla phpGACL en phpGACL (CVE-2020-13562)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross-site scripting en la funcionalidad template de phpGACL versión 3.3.7. Una petición HTTP especialmente diseñada puede conllevar a una ejecución arbitraria de JavaScript. Un atacante puede proporcionar una URL diseñada para activar esta vulnerabilidad en el parámetro action de la plantilla de phpGACL
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2022

Vulnerabilidad en a.getProcessPortId en el paquete kill-process-on-port (CVE-2020-28426)

Fecha de publicación:
01/02/2021
Idioma:
Español
Todas las versiones del paquete kill-process-on-port son vulnerables a una Inyección de Comandos por medio de a.getProcessPortId
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en una petición HTTP en la funcionalidad template en el parámetro group_id de la plantilla phpGACL (CVE-2020-13563)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross-site scripting en la funcionalidad template de phpGACL versión 3.3.7. Una petición HTTP especialmente diseñada puede conllevar a una ejecución arbitraria de JavaScript. Un atacante puede proporcionar una URL diseñada para activar esta vulnerabilidad en el parámetro group_id de la plantilla phpGACL
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en la funcionalidad template en el parámetro acl_id de phpGACL (CVE-2020-13564)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross-site scripting en la funcionalidad template de phpGACL versión 3.3.7. Una petición HTTP especialmente diseñada puede conllevar a una ejecución arbitraria de JavaScript. Un atacante puede proporcionar una URL diseñada para activar esta vulnerabilidad en el parámetro acl_id de la plantilla phpGACL
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en los add-ons que usan el análisis SAX o JAXB de XML en las respuestas a las peticiones SSDP en openHAB (CVE-2021-21266)

Fecha de publicación:
01/02/2021
Idioma:
Español
openHAB es un proveedor y software de automatización de código abierto de tecnología agnóstica para su hogar.  En openHAB anterior a las versiones 2.5.12 y 3.0.1, el ataque de tipo XML external entity (XXE) permite a atacantes en la misma red que la instancia de openHAB recupere información interna como el contenido de archivos del sistema de archivos. Las respuestas a las peticiones SSDP pueden ser especialmente maliciosas. Todos los add-ons que usan el análisis SAX o JAXB de XML recibido externamente están potencialmente sujetos a este tipo de ataque. En openHAB, los siguientes add-ons pueden estar afectados: AvmFritz, BoseSoundtouch, DenonMarantz, DLinkSmarthome, Enigma2, FmiWeather, FSInternetRadio, Gce, Homematic, HPPrinter, IHC, Insteon, Onkyo, Roku, SamsungTV, Sonos, Roku, TR064 UPnPControl, Vitotronic, Wemo, YamahaReceiver y XPath Tranformation. Las vulnerabilidades han sido corregidas en las versiones 2.5.12 y 3.0.1 mediante una configuración más estricta del analizador XML utilizado
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en stop en el paquete launchpad (CVE-2021-23330)

Fecha de publicación:
01/02/2021
Idioma:
Español
Todas las versiones del paquete launchpad son vulnerables a una inyección de comandos por medio de stop
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en "expression.compile(userControlledInput)" en el navegador en angular-expressions (CVE-2021-21277)

Fecha de publicación:
01/02/2021
Idioma:
Español
angular-expressions son "angular's nicest part extracted as a standalone module for the browser and node". En angular-expressions anteriores a la versión 1.1.2, existe una vulnerabilidad que permite una Ejecución de Código Remota si llama a "expression.compile(userControlledInput)" donde "userControlledInput" es texto que proviene de la entrada del usuario. La seguridad del paquete podría omitirse usando una carga útil más compleja, utilizando una técnica ".constructor.constructor". En términos de impacto: si ejecuta angular-expressions en el navegador, un atacante podría ejecutar cualquier script del navegador cuando el código de la aplicación llame a expression.compile(userControlledInput). Si ejecuta angular-expressions en el servidor, un atacante podría ejecutar cualquier expresión de Javascript, obteniendo así una ejecución de código remota. Esto se corrigió en la versión 1.1.2 de angular-expressions. Una solución temporal podría ser deshabilitar la entrada controlada por el usuario que se alimentará en angular-expressions en su aplicación o permitir solo seguir caracteres en el userControlledInput
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2022

Vulnerabilidad en una petición con encabezados de cookies específicas para el endpoint /setup/finish en el proceso de configuración en Polr (CVE-2021-21276)

Fecha de publicación:
01/02/2021
Idioma:
Español
Polr es un acortador de URL de código abierto. en Polr anterior a la versión 2.3.0, una vulnerabilidad en el proceso de configuración permite a atacantes obtener acceso de administrador a las instancias del sitio, incluso si no poseen una cuenta existente. Esta vulnerabilidad existe independientemente de la configuración de los usuarios. Si un atacante crea una petición con encabezados de cookies específicas para el endpoint /setup/finish, es posible que pueda obtener privilegios de administrador en la instancia. Esto es causado por una comparación imprecisa (==) en SetupController que es susceptible de ataque. El proyecto ha sido parcheado para garantizar que se utilice una comparación estricta (===) para verificar la clave de configuración, y que /setup/finish verifique que no exista ninguna tabla de usuarios antes de realizar algunas migraciones o aprovisionar cuentas nuevas. Esto se corrige en la versión 2.3.0. Los usuarios pueden parchear esta vulnerabilidad sin actualizar agregando abort (404) a la primera línea de finishSetup en SetupController.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/04/2023

Vulnerabilidad en index.php?s=/admin/rbacuser/insert/navTabId/rbacuser/callbackType/closeCurrent en openHAB (CVE-2020-24271)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se detectó una vulnerabilidad de tipo CSRF en EasyCMS versión v1.6, que puede agregar una cuenta de administrador por medio de index.php?s=/admin/rbacuser/insert/navTabId/rbacuser/callbackType/closeCurrent, luego publicar username=***&password=***
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en el archivo radius/packet.c en accel-ppp en un atributo específico del proveedor RADIUS (CVE-2020-28194)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se presenta subdesbordamiento de variable en accel-ppp en el archivo radius/packet.c cuando se recibe un atributo específico del proveedor RADIUS con un campo de longitud menor que 2. Presenta un impacto solo cuando el atacante controla el servidor RADIUS, lo que puede conllevar a una ejecución de código arbitraria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2021

Vulnerabilidad en la función block_request.cgi en el módulo httpd en el enrutador ASUS RT-AX86U (CVE-2020-36109)

Fecha de publicación:
01/02/2021
Idioma:
Español
El firmware del enrutador ASUS RT-AX86U versiones por debajo de 9.0.0.4_386, presenta un desbordamiento del búfer en la función block_request.cgi del módulo httpd que puede causar una ejecución de código cuando un atacante construye datos maliciosos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2021