Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Skype Empresarial y Lync (CVE-2021-26421)

Fecha de publicación:
11/05/2021
Idioma:
Español
Una vulnerabilidad de Suplantación de Identidad de Skype Business y Lync
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2023

Vulnerabilidad en Skype for Business y Lync (CVE-2021-26422)

Fecha de publicación:
11/05/2021
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Remota de Skype for Business y Lync
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023

Vulnerabilidad en el paquete express-cart para Node.js (CVE-2021-32573)

Fecha de publicación:
11/05/2021
Idioma:
Español
** EN DISPUTA ** El paquete express-cart versiones hasta 1.1.10 para Node.js permite un ataque de tipo XSS Reflejado (para un administrador) por medio de un campo de entrada de usuario para las opciones del producto. NOTA: el proveedor afirma que esto "dependería de que un hacking administrador pirateara su propio sitio web"
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en la información en formato de serialización en Wire (CVE-2021-29508)

Fecha de publicación:
11/05/2021
Idioma:
Español
Debido a la forma en que Wire maneja la información de tipo en su formato de serialización, las cargas útiles maliciosas pueden ser pasadas a un deserializador. por ejemplo, utilizando un sustituto en el extremo del remitente, un atacante puede pasar información sobre un tipo diferente para el extremo receptor. Y al hacerlo, permite que el serializador cree cualquier tipo en el extremo de deserialización. Este es el mismo problema que se presenta para .NET BinaryFormatter https://docs.microsoft.com/en-us/visualstudio/code-quality/ca2300?view=vs-2019. Esto también se aplica a la bifurcación de Wire
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/05/2021

Vulnerabilidad en las aplicaciones Ruby/Rack en Puma (CVE-2021-29509)

Fecha de publicación:
11/05/2021
Idioma:
Español
Puma es un servidor HTTP versión 1.1 concurrente para aplicaciones Ruby/Rack. La solución para CVE-2019-16770 estaba incompleta. La corrección original solo protegía las conexiones existentes que ya habían sido aceptadas para evitar que sus peticiones se vieran muertas por conexiones persistentes codiciosas que saturaban todos los hilos en el mismo proceso. Sin embargo, es posible que las conexiones persistentes codiciosas sigan privando a las nuevas conexiones que saturan todos los subprocesos en todos los procesos del clúster. Un servidor "puma" que recibiera más conexiones "keep-alive" simultáneas de las que el servidor tenía subprocesos en su grupo de subprocesos daría servicio sólo a un subconjunto de conexiones, negando el servicio a las conexiones no atendidas. Este problema se ha solucionado en "puma" versiones 4.3.8 y 5.3.1. La configuración de "queue_requests false" también soluciona el problema. Esto no se recomienda cuando se usa "puma" sin un proxy inverso, como "nginx" o "apache", porque te expondrás a ataques lentos de clientes (por ejemplo, slowloris). La solución es muy pequeña y hay un parche de git disponible para aquellos que usan versiones no compatibles de Puma
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en la Interfaz de Usuario Web en IBM OpenPages GRC Platform (CVE-2020-4535)

Fecha de publicación:
11/05/2021
Idioma:
Español
IBM OpenPages GRC Platform versión 8.1 es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 182906
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2021

Vulnerabilidad en un mensaje de error técnico en IBM OpenPages GRC Platform (CVE-2020-4536)

Fecha de publicación:
11/05/2021
Idioma:
Español
IBM OpenPages GRC Platform versión 8.1, podría permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría ser usado en nuevos ataques contra el sistema. IBM X-Force ID: 182907
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2021

Vulnerabilidad en "Push rules" y "event_match" en Synapse (CVE-2021-29471)

Fecha de publicación:
11/05/2021
Idioma:
Español
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.33.2, unas "Push rules" pueden especificar condiciones bajo las cuales coincidirán, incluyendo "event_match", que compara el contenido del evento con un patrón que incluye comodines. Determinados patrones pueden causar un rendimiento muy deficiente en el motor de coincidencia, conllevando a una denegación de servicio cuando se procesan eventos de duración moderada. El problema está parcheado en versión 1.33.2. Una posible solución alternativa podría ser impedir a unos usuarios crear reglas de inserción personalizadas, al bloquear dichas peticiones en un proxy inverso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los archivos rewe/prod/web/index.php y /rewe/prod/web/rewe_go_check.php en SIS SIS-REWE Go (CVE-2021-31537)

Fecha de publicación:
11/05/2021
Idioma:
Español
SIS SIS-REWE Go versiones anteriores a 7.7 SP17, permite un ataque de tipo XSS: los archivos rewe/prod/web/index.php (los parámetros afectados son config, version, win, db, pwd y user) y /rewe/prod/web/rewe_go_check.php (version y todos los demás parámetros)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/05/2021

Vulnerabilidad en un servidor Perforce en Jenkins P4 Plugin (CVE-2021-21655)

Fecha de publicación:
11/05/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins P4 Plugin versiones 1.11.4 y anteriores, permite a atacantes conectarse a un servidor Perforce especificado por el atacante utilizando el nombre de usuario y la contraseña especificada por el atacante
Gravedad CVSS v3.1: ALTA
Última modificación:
27/12/2023

Vulnerabilidad en SAP Business One Hana Chef Cookbook (CVE-2021-27614)

Fecha de publicación:
11/05/2021
Idioma:
Español
SAP Business One Hana Chef Cookbook, versiones 8.82, 9.0, 9.1, 9.2, 9.3, 10.0, usados para instalar SAP Business One en SAP HANA, permite a un atacante inyectar código que puede ser ejecutado por la aplicación. De este modo, un atacante podría controlar el comportamiento de la aplicación, impactando altamente a la integridad y disponibilidad de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2021

Vulnerabilidad en varios endpoints HTTP en un servidor Perforce en Jenkins P4 Plugin (CVE-2021-21654)

Fecha de publicación:
11/05/2021
Idioma:
Español
Jenkins P4 Plugin versiones 1.11.4 y anteriores, no llevan a cabo comprobaciones de permisos en varios endpoints HTTP, permitiendo a atacantes con permiso Overall/Read conectarse a un servidor Perforce especificado por el atacante utilizar el nombre de usuario y la contraseña especificada por el atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023