Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el comando "echo" en el router en la interfaz web en TrendNet TW100-S4W1CA (CVE-2021-32426)

Fecha de publicación:
17/06/2021
Idioma:
Español
En TrendNet TW100-S4W1CA versión 2.3.32, es posible inyectar JavaScript arbitrario en el router de la interfaz web por medio del comando "echo"
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2021

Vulnerabilidad en una página web en el router en TrendNet TW100-S4W1CA (CVE-2021-32424)

Fecha de publicación:
17/06/2021
Idioma:
Español
En TrendNet TW100-S4W1CA versión 2.3.32, debido a una falta de controles de sesión apropiados, un actor de amenazas podría hacer cambios no autorizados en un router afectado por medio de una página web especialmente diseñada. Si un usuario autenticado interactúa con una página web maliciosa, podría permitir tomar el control completo del router
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2021

Vulnerabilidad en la aplicación Nextcloud Android (CVE-2021-32695)

Fecha de publicación:
17/06/2021
Idioma:
Español
La aplicación Nextcloud Android es el cliente Android para Nextcloud. En versiones anteriores a 3.16.1, una aplicación maliciosa en el mismo dispositivo podía acceder a las preferencias compartidas de la aplicación Android de Nextcloud. Esto requería la interacción del usuario, ya que la víctima tenía que iniciar el flujo compartido y elegir la aplicación maliciosa. Las preferencias compartidas contienen algunos datos privados limitados, como los tokens push y el nombre de la cuenta. La vulnerabilidad está parcheada en versión 3.16.1
Gravedad CVSS v3.1: BAJA
Última modificación:
25/10/2022

Vulnerabilidad en el formulario de configuración del CKEditor en CiviCRM y CiviCRM ESR (CVE-2020-36389)

Fecha de publicación:
17/06/2021
Idioma:
Español
En CiviCRM versiones anteriores a 5.28.1 y CiviCRM ESR versiones anteriores a 5.27.5 ESR, el formulario de configuración del CKEditor permite ataques de tipo CSRF
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2023

Vulnerabilidad en un archivo PHAR en CiviCRM (CVE-2020-36388)

Fecha de publicación:
17/06/2021
Idioma:
Español
En CiviCRM versiones anteriores a 5.21.3 y versiones 5.22.x hasta 5.24.x y versiones anteriores a 5.24.3, unos usuarios pueden ser capaces de cargar y ejecutar un archivo PHAR diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2023

Vulnerabilidad en el archivo manage_custom_field_edit_page.php en un campo hidden input en el parámetro return en MantisBT (CVE-2021-33557)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se ha detectado un problema de tipo XSS en el archivo manage_custom_field_edit_page.php en MantisBT versiones anteriores a 2.25.2. La salida sin escape del parámetro return permite a un atacante inyectar código en un campo hidden input
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2021

Vulnerabilidad en el ARP en HashiCorp Nomad y Nomad Enterprise (CVE-2021-32575)

Fecha de publicación:
17/06/2021
Idioma:
Español
HashiCorp Nomad y Nomad Enterprise versiones hasta 1.0.4, el modo de red bridge permite la suplantación de ARP desde otras tareas de bridged en el mismo nodo. Corregido en versiones 0.12.12, 1.0.5 y 1.1.0 RC1
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/06/2021

Vulnerabilidad en la función main (merge) en el paquete lutils (CVE-2021-23396)

Fecha de publicación:
17/06/2021
Idioma:
Español
Todas las versiones del paquete lutils son vulnerables a una Contaminación de Prototipos por medio de la función main (merge)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en un bloque StreamField de texto plano en Wagtail (CVE-2021-32681)

Fecha de publicación:
17/06/2021
Idioma:
Español
Wagtail es un sistema de administración de contenidos de código abierto construido sobre Django. Se presenta una vulnerabilidad de tipo cross-site scripting en versiones 2.13-2.13.1, versiones 2.12-2.12.4 y versiones anteriores a 2.11.8. Cuando es usada la etiqueta de plantilla "{% include_block %}" para dar salida al valor de un bloque StreamField de texto plano ("CharBlock", "TextBlock" o un bloque similar definido por el usuario y derivado de "FieldBlock"), y ese bloque no especifica una plantilla para su renderización, la salida de la etiqueta no se escapa apropiadamente como HTML. Esto podría permitir a usuarios insertar HTML o scripts arbitrarios. Esta vulnerabilidad sólo es explotada por usuarios con la habilidad de autoría del contenido de StreamField (es decir, usuarios con acceso "editor" al administrador de Wagtail). Las versiones parcheadas han sido publicadas como Wagtail versión 2.11.8 (para la rama LTS 2.11), Wagtail versión 2.12.5, y Wagtail versión 2.13.2 (para la rama actual 2.13). Como solución, los implementadores de sitios que no puedan actualizarse a una versión compatible actual deberían auditar su uso de "{% include_block %}" para asegurarse de que no se usa para dar salida a valores "CharBlock" / "TextBlock" sin plantilla asociada. Tenga en cuenta que esto sólo es aplicado cuando "{% include_block %}" es usado directamente en ese bloque (los usos de "include_block" en un bloque que _contiene_ un CharBlock / TextBlock, como un StructBlock, no están afectados). En estos casos, la etiqueta puede sustituirse por la sintaxis de Django "{{ ... }}" - por ejemplo, "{% include_block my_title_block %}" se convierte en "{{ my_title_block }}"
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2021

Vulnerabilidad en el parámetro "tag" en Fiyo CMS (CVE-2020-35373)

Fecha de publicación:
17/06/2021
Idioma:
Español
En Fiyo CMS versión 2.0.6.1, el parámetro "tag" resulta en un ataque de tipo XSS no autenticado
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en la instalación de rastreo en IBM AIX (CVE-2021-29706)

Fecha de publicación:
17/06/2021
Idioma:
Español
IBM AIX versión 7.1, podría permitir a un usuario local no privilegiado explotar una vulnerabilidad en la instalación de rastreo para exponer información confidencial o causar una denegación de servicio. IBM X-Force ID: 200663
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2021

Vulnerabilidad en el cuadro de texto "Title of Login Page" o del parámetro "TITLE" en la página del Captive Portal en IPFire (CVE-2020-19202)

Fecha de publicación:
17/06/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS (Cross-site Scripting) autenticado en el Captive Portal "captive.cgi" por medio del cuadro de texto "Title of Login Page" o del parámetro "TITLE" en IPFire versión 2.21 (x86_64) - Core Update 130. Permite a un usuario autenticado de WebGUI con privilegios ejecutar Stored Cross-site Scripting en la página del Portal Cautivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/06/2021