Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las interacciones del usuario en la página epics en GitLab (CVE-2021-22183)

Fecha de publicación:
04/03/2021
Idioma:
Español
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 11.8. GitLab era vulnerable a un XSS almacenado en la página epics, que podría haber sido explotado con las interacciones del usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2021

Vulnerabilidad en una petición POST en el parámetro strQuery en el archivo profile.php en qcubed (CVE-2020-24913)

Fecha de publicación:
04/03/2021
Idioma:
Español
Una vulnerabilidad de inyección SQL en qcubed (todas las versiones, incluyendo la 3.1.1) en el archivo profile.php por medio del parámetro strQuery permite a un atacante no autenticado acceder a la base de datos inyectando código SQL por medio de una petición POST diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/03/2021

Vulnerabilidad en una petición POST en el archivo profile.php en la variable POST "strProfileData" en qcubed (CVE-2020-24914)

Fecha de publicación:
04/03/2021
Idioma:
Español
Un bug de inyección de objetos PHP en el archivo profile.php en qcubed (todas las versiones, incluyendo 3.1.1) anula la serialización de los datos no confiables de la variable POST "strProfileData" y permite a un atacante no autenticado ejecutar código por medio de una petición POST diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo profile.php en el parámetro stQuery en qcubed (CVE-2020-24912)

Fecha de publicación:
04/03/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en qcubed (todas las versiones, incluyendo 3.1.1) en el archivo profile.php por medio del parámetro stQuery permite a atacantes no autenticados robar sesiones de usuarios autenticados
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2021

Vulnerabilidad en el endpoint Ajax del backend en ForkCMS (CVE-2020-24036)

Fecha de publicación:
04/03/2021
Idioma:
Español
Una inyección de objetos PHP en el endpoint Ajax del backend en ForkCMS versiones por debajo de 5.8.3, permite a un usuario remoto autenticado ejecutar código malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en instalación de un clon explotado en las impresoras multifunción Xerox AltaLink B8045/B8055/B8065/B8075/B8090 y C8030/C8035/C8045/C8055/C8070 (CVE-2019-18629)

Fecha de publicación:
04/03/2021
Idioma:
Español
Las impresoras multifunción Xerox AltaLink B8045/B8055/B8065/B8075/B8090 y C8030/C8035/C8045/C8055/C8070 con versiones de software anteriores a 101.00x.099.28200, permiten a un atacante ejecutar un binario no deseado durante la instalación de un clon explotado. Esto requiere crear un archivo clonado y firmar ese archivo con una clave privada comprometida
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2021

Vulnerabilidad en el cifrado de datos en las impresoras multifunción Xerox AltaLink B8045/B8055/B8065/B8075/B8090 y C8030/C8035/C8045/C8055/C8070) (CVE-2019-18628)

Fecha de publicación:
04/03/2021
Idioma:
Español
Las impresoras multifunción Xerox AltaLink B8045/B8055/B8065/B8075/B8090 y C8030/C8035/C8045/C8055/C8070 con versiones de software anteriores a 101.00x.099.28200, permiten a un usuario con privilegios administrativos desactivar el cifrado de datos en el dispositivo, dejándolo así abierto a una posible divulgación de información criptográfica
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2021

Vulnerabilidad en el método "prepareDownloadFilecreates" en el cliente Java para la API Datadog (CVE-2021-21331)

Fecha de publicación:
03/03/2021
Idioma:
Español
El cliente Java para la API Datadog anterior a la versión 1.0.0-beta.9, presenta una divulgación de información local de información confidencial descargada por medio de la API mediante la API Client. La API Datadog se ejecuta en un sistema similar a Unix con múltiples usuarios. La API se usa para descargar un archivo que contiene información confidencial. Esta información confidencial está expuesta localmente a otros usuarios. Esta vulnerabilidad existe en la API Client para versión 1 y 2. El método "prepareDownloadFilecreates" crea un archivo temporal con los bits de permisos de "-rw-r--r--" en sistemas similares a Unix. En sistemas similares a Unix, el directorio temporal del sistema se comparte entre los usuarios. Como tal, el contenido del archivo descargado a través del método "downloadFileFromResponse" será visible para todos los demás usuarios en el sistema local. El análisis del hallazgo determinó que el código afectado no se usó, lo que significa que la probabilidad de explotación es baja. El código no usado se ha eliminado, lo que mitiga de forma eficaz este problema. Este problema se ha corregido en la versión 1.0.0-beta.9. Como solución alternativa, se puede especificar "java.io.tmpdir" al iniciar la JVM con el indicador "-Djava.io.tmpdir", especificando una ruta a un directorio con permisos "drw-------" propiedad de "dd-agent"
Gravedad CVSS v3.1: BAJA
Última modificación:
10/03/2021

Vulnerabilidad en el archivo resources/public/js/orchestrator.js en el parámetro orchestrator-msg en openark orchestrator (CVE-2021-27940)

Fecha de publicación:
03/03/2021
Idioma:
Español
El archivo resources/public/js/orchestrator.js en openark orchestrator anterior a versión 3.2.4, permite un XSS por medio del parámetro orchestrator-msg
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2021

Vulnerabilidad en el inicio de sesión mientras actualiza un ticket en GLPI (CVE-2021-21314)

Fecha de publicación:
03/03/2021
Idioma:
Español
GLPI es un software de código abierto que significa Gestionnaire Libre de Parc Informatique y es un paquete gratuito de Software de Gestión de Activos y TI. En GLPI anterior a la versión 9.5.4, existe una vulnerabilidad de tipo XSS que involucra a un usuario que ha iniciado sesión mientras actualiza un ticket
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2021

Vulnerabilidad en una petición de API en el archivo PageControllerXml.jsp en LumisXP (CVE-2021-27931)

Fecha de publicación:
03/03/2021
Idioma:
Español
LumisXP (también se conoce como como Lumis Experience Platform) anterior a versión 10.0.0, permite un XXE ciego no autenticado a través de una petición de API en el archivo PageControllerXml.jsp. Se puede enviar una petición diseñada con una carga útil XXE y lograr resultados como una lectura de archivos del servidor local o una denegación de servicio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/03/2021

Vulnerabilidad en la función de carga de documentos (Home ) Management ) Documents ) Add, o el archivo /front/document.form.php endpoint) en los campos de formulario: "Web Link" en GLPI (CVE-2021-21312)

Fecha de publicación:
03/03/2021
Idioma:
Español
GLPI es un software de código abierto que significa Gestionnaire Libre de Parc Informatique y es un paquete gratuito de Software de Gestión de Activos y TI. En GLPI anterior a la versión 9.5.4, se presenta una vulnerabilidad dentro de la función de carga de documentos (Home ) Management ) Documents ) Add, o el archivo /front/document.form.php endpoint), de hecho, uno de los campos de formulario: "Web Link" es no está debidamente saneado y un usuario malicioso (que tiene derechos de carga de documentos) puede usarlo para entregar la carga útil de JavaScript. Por ejemplo, si usa la siguiente carga útil: " accesskey="x" onclick="alert(1)" x=", el contenido se guardará dentro de la base de datos sin ningún control. Y luego, una vez que regrese a la página de documentos resumen, al hacer clic en el "Web Link" del archivo recién creado, se creará una nueva pestaña vacía, pero en la pestaña inicial aparecerá la ventana emergente "1"
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2021