Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el manejo de las plantillas XFA en Foxit PhantomPDF (CVE-2021-31476)

Fecha de publicación:
16/06/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PhantomPDF versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de las plantillas XFA. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una condición de confusión de tipo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13531
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2021

Vulnerabilidad en el firmware y el sistema de archivos del dispositivo en GE Reason (CVE-2021-31477)

Fecha de publicación:
16/06/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GE Reason versión RPV311 14A03. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el firmware y el sistema de archivos del dispositivo. El firmware y el sistema de archivos contienen credenciales por defecto embebidos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario de la descarga. Fue ZDI-CAN-11852
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2021

Vulnerabilidad en los nuevos registros de usuarios en Apollos Apps (CVE-2021-32691)

Fecha de publicación:
16/06/2021
Idioma:
Español
Apollos Apps es una plataforma de código abierto para lanzar aplicaciones church-related. En Apollos Apps anterior a versión 2.20.0, los nuevos registros de usuarios pueden acceder a la cuenta de cualquier persona al solo conocer su información básica de perfil (nombre, cumpleaños, sexo, etc.). Esto incluye toda la funcionalidad de la aplicación dentro de la misma, así como cualquier enlace autentificado a las páginas web basadas en Rock (como donaciones y eventos). Hay un parche en la versión 2.20.0. Como solución, uno puede parchear su servidor anulando el método de fuente de datos "create" en la clase "People"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/07/2022

Vulnerabilidad en las credenciales de nombre de usuario y contraseña asociadas a un repositorio de Helm (CVE-2021-32690)

Fecha de publicación:
16/06/2021
Idioma:
Español
Helm es una herramienta para gestionar Charts (paquetes de recursos Kubernetes preconfigurados). En versiones de Helm anteriores a 3.6.1, se presenta una vulnerabilidad en la que las credenciales de nombre de usuario y contraseña asociadas a un repositorio de Helm podrían ser pasadas a otro dominio referenciado por ese repositorio de Helm. Este problema ha sido resuelto en versión 3.6.1. Se presenta una solución que permite comprobar credenciales pasadas inapropiadamente. Puede usar un nombre de usuario y una contraseña para un repositorio Helm y puede auditar el repositorio Helm para comprobar si se está utilizando otro dominio que podría haber recibido las credenciales. En el archivo "index.yaml" para ese repositorio, uno puede buscar otro dominio en la lista de "urls" para las versiones del gráfico. Si se encuentra otro dominio y esa versión del gráfico fue extraída o instalada, las credenciales se pasarían
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en el campo "Description" en Moodle (CVE-2021-32244)

Fecha de publicación:
16/06/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Moodle versión 3.10.3, permite a atacantes remotos ejecutar un script web o HTML arbitrario por medio del campo "Description"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2021

Vulnerabilidad en la parte de subida de archivos del CMS en PageKit (CVE-2021-32245)

Fecha de publicación:
16/06/2021
Idioma:
Español
En PageKit versión v1.0.18, un usuario puede subir archivos SVG en la parte de subida de archivos del CMS. Estos archivos SVG pueden contener scripts maliciosos. Este archivo será subido al sistema y no será despojado o filtrado. El usuario puede crear un enlace en el sitio web apuntando a "/storage/exp.svg" y que apunte a http://localhost/pagekit/storage/exp.svg. Cuando un usuario haga clic en ese enlace, se desencadenará un ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2021

Vulnerabilidad en FOGProject (CVE-2021-32243)

Fecha de publicación:
16/06/2021
Idioma:
Español
FOGProject versión v1.5.9 está afectado por un File Upload RCE (Autenticado)
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2021

Vulnerabilidad en la configuración PPPoE en D-Link DIR-2640-US (CVE-2021-34203)

Fecha de publicación:
16/06/2021
Idioma:
Español
D-Link DIR-2640-US versión 1.01B04 es vulnerable al Control de Acceso Incorrecto. El router ac2600 (dir-2640-us), cuando se configura PPPoE, iniciará el proceso quagga en la manera de monitorización de toda la red, y esta función usa la contraseña y el puerto originales predeterminado. Un atacante puede usar fácilmente telnet para iniciar sesión, modificar la información de enrutamiento, monitorear el tráfico de todos los dispositivos bajo el router, secuestrar el DNS y los ataques de phishing. Además, es probable que esta interfaz sea cuestionada por los clientes como una puerta trasera, ya que la interfaz no debería estar expuesta
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en la sección .bss en D-Link DIR-2640-US (CVE-2021-34201)

Fecha de publicación:
16/06/2021
Idioma:
Español
D-Link DIR-2640-US versión 1.01B04 es vulnerable al Desbordamiento del Búfer. Se presentan múltiples vulnerabilidades de desbordamiento de búfer en algunos procesos de D-Link AC2600(DIR-2640). Los usuarios locales ordinarios pueden sobrescribir las variables globales en la sección .bss, causando el bloqueo del proceso o cambios
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en la cuenta del sistema del dispositivo en D-Link DIR-2640-US (CVE-2021-34204)

Fecha de publicación:
16/06/2021
Idioma:
Español
D-Link DIR-2640-US versión 1.01B04, está afectado por Credenciales insuficientemente protegidas. D-Link AC2600(DIR-2640) almacena la contraseña de la cuenta del sistema del dispositivo en texto plano. No usa la administración de usuarios de Linux. Además, las contraseñas de todos los dispositivos son las mismas, y no pueden ser modificadas por usuarios normales. Un atacante puede entrar fácilmente en el router objetivo mediante el puerto serie y alcanzar privilegios de root
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en D-Link AC2600 (DIR-2640) (CVE-2021-34202)

Fecha de publicación:
16/06/2021
Idioma:
Español
Se presentan múltiples vulnerabilidades fuera de límites en algunos procesos de D-Link AC2600(DIR-2640) versión 1.01B04. Los permisos ordinarios pueden ser elevados a permisos de administrador, resultando en una ejecución de código arbitrario local. Un atacante puede combinar otras vulnerabilidades para lograr aun más el propósito de una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en la administración de actualización de salas en la configuración de Matrix-appservice-bridge (CVE-2021-32659)

Fecha de publicación:
16/06/2021
Idioma:
Español
Matrix-appservice-bridge es el servicio de bridge para los servicios de aplicación del programa de comunicación Matrix. En versiones 2.6.0 y anteriores, si un bridge presenta activada la administración de actualización de salas en la configuración (la clave "roomUpgradeOpts" al instanciar una nueva instancia de "Bridge"), cualquier evento "m.room.tombstone" que encuentre será usada para deshacer el bridge de la sala actual y pasar a la sala de destino. Sin embargo, el evento "m.room.create" de la sala de destino no es comprobado para verificar si el campo "predecessor" contiene la sala anterior. Esto significa que cualquier administrador malicioso de una sala bridged puede redirigir el tráfico a una sala diferente sin que la nueva sala lo sepa. Las versiones 2.6.1 y superiores están parcheadas. Como solución, deshabilitando el manejo de la actualización automática de salas eliminando la clave "roomUpgradeOpts" de las opciones de la clase "Bridge"
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2021