Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo config/configuration.php en la Interfaz de Usuario web de VoIPmonitor (CVE-2021-30461)

Fecha de publicación:
29/05/2021
Idioma:
Español
Se detectó un problema de ejecución de código remota en la Interfaz de Usuario web de VoIPmonitor versiones anteriores a 24.61.2020. Cuando la opción recheck es usada , el valor SPOOLDIR suministrado por el usuario (que puede contener código PHP) es inyectado en el archivo config/configuration.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/06/2021

Vulnerabilidad en la carga de archivos en Frontier ichris (CVE-2021-31703)

Fecha de publicación:
29/05/2021
Idioma:
Español
Frontier ichris versiones hasta 5.18, permite a usuarios cargar archivos ejecutables maliciosos que luego cualquier usuario cliente podría descargar y ejecutar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/06/2021

Vulnerabilidad en una URL en las funcionalidades generate y process en la opción verify_url en Dragonfly gem (CVE-2021-33564)

Fecha de publicación:
29/05/2021
Idioma:
Español
Una vulnerabilidad de inyección de argumentos en Dragonfly gem versiones anteriores a 1.4.0 para Ruby, permite a atacantes remotos leer y escribir en archivos arbitrarios por medio de una URL diseñada cuando la opción verify_url está deshabilitada. Esto puede conllevar a una ejecución de código. El problema ocurre porque las funcionalidades generate y process no usan apropiadamente la utilidad de conversión de ImageMagick
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/06/2021

Vulnerabilidad en el nombre de host en el encabezado del host HTTP en Frontier ichris (CVE-2021-31702)

Fecha de publicación:
29/05/2021
Idioma:
Español
Frontier ichris versiones hasta 5.18, maneja inapropiadamente al hacer una petición de DNS para el nombre de host en el encabezado del Host HTTP, como es demostrado al enviar la dirección 127.0.0.1 múltiples veces para DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2021

Vulnerabilidad en los comandos de acción ("run"/"shell"/"exec") contra el URI "library://" en Singularity (CVE-2021-32635)

Fecha de publicación:
28/05/2021
Idioma:
Español
Singularity es una plataforma de contenedores de código abierto. En las versiones 3.7.2 y 3.7.3, debido al uso incorrecto de una URL por defecto, los comandos de acción de `singularity` (`run`/`shell`/`exec`) que especifican un contenedor utilizando una URI `library://` siempre intentarán recuperar el contenedor desde el punto final remoto por defecto (`cloud.sylabs.io`) en lugar del punto final remoto configurado. Un atacante puede ser capaz de empujar un contenedor malicioso al punto final remoto por defecto con un URI que es idéntico al URI utilizado por una víctima con un punto final remoto no predeterminado, ejecutando así el contenedor malicioso. Sólo se ven afectados los comandos de acción (`run`/`shell`/`exec`) contra URIs `library://`. Otros comandos como `pull` / `push` respetan el endpoint remoto configurado. La vulnerabilidad está parcheada en la versión 3.7.4 de Singularity. Existen dos posibles soluciones: Los usuarios sólo pueden interactuar con el endpoint remoto por defecto, o una instalación puede tener una lista de control de ejecución configurada para restringir la ejecución a contenedores firmados con claves seguras específicas
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2022

Vulnerabilidad en un fallo de segmento en el archivo ellipsoid.h en la función GNU_gama::set() en Gama (CVE-2020-18395)

Fecha de publicación:
28/05/2021
Idioma:
Español
Se detectó un problema de desreferencia del puntero NULL en la función GNU_gama::set() en el archivo ellipsoid.h en Gama versión 2.04, que puede conllevar a una denegación de servicio (DOS) por medio de fallo de segmento causadas por entradas diseñadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/06/2021

Vulnerabilidad en el archivo de configuración que contenga de forma intencionada o no intencionada caracteres especiales (CVE-2021-29507)

Fecha de publicación:
28/05/2021
Idioma:
Español
GENIVI Diagnostic Log and Trace (DLT) proporciona una interfaz de registro y seguimiento. En las versiones de GENIVI DLT comprendidas entre la versión 2.10.0 y la versión 2.18.6, un archivo de configuración que contenga los caracteres especiales podría provocar el fallo de un componente vulnerable. Todas las aplicaciones que utilizan el archivo de configuración podrían no generar sus registros dlt en el sistema. En el momento de la publicación, no existe ningún parche. Como solución, se puede comprobar manualmente la integridad de la información en el archivo de configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2022

Vulnerabilidad en las funciones "import()" o "new Worker" en Deno para JavaScript y TypeScript (CVE-2021-32619)

Fecha de publicación:
28/05/2021
Idioma:
Español
Deno es un tiempo de ejecución para JavaScript y TypeScript que usa V8 y está construido en Rust. En versiones 1.5.0 hasta 1.10.1 de Deno, los módulos que son importados dinámicamente mediante las funciones "import()" o "new Worker" podrían haber sido capaces de omitir las comprobaciones de permisos de la red y del sistema de archivos al importar de forma estática otros módulos. La vulnerabilidad ha sido parcheada en la versión 1.10.2 de Deno
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2022

Vulnerabilidad en una wiki que usa la comprobación por correo electrónico para registrarse de Xwiki (CVE-2021-32620)

Fecha de publicación:
28/05/2021
Idioma:
Español
La Plataforma XWiki es una plataforma wiki genérica que ofrece servicios de ejecución para las aplicaciones construidas sobre ella. En las versiones anteriores a la 11.10.13, 12.6.7 y 12.10.2, un usuario deshabilitado en un wiki que utilizaba la verificación por correo electrónico para el registro podía volver a activarse utilizando el enlace de activación proporcionado para su registro. El problema ha sido parcheado en las siguientes versiones de XWiki: 11.10.13, 12.6.7, 12.10.2, 13.0. Es posible solucionar el problema restableciendo la propiedad `validkey` de los usuarios de XWiki deshabilitados. Esto se puede hacer editando el perfil del usuario con el editor de objetos
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en un archivo en la función parse_value en Cesanta MJS (CVE-2020-36366)

Fecha de publicación:
28/05/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de pila en la función parse_value Cesanta MJS versión 1.20.1, permite a atacantes remotos causar una Denegación de Servicio (DoS) por medio de un archivo diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en un archivo en la función parse_block en Cesanta MJS (CVE-2020-36367)

Fecha de publicación:
28/05/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de pila en la función parse_block en Cesanta MJS versión 1.20.1, permite a atacantes remotos causar una Denegación de Servicio (DoS) por medio de un archivo diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en un archivo en la función parse_statement en Cesanta MJS (CVE-2020-36368)

Fecha de publicación:
28/05/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de pila en la función parse_statement en Cesanta MJS versión 1.20.1, permite a atacantes remotos causar una Denegación de Servicio (DoS) por medio de un archivo diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022