Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en parámetros _target e id en el endpoint /ajax/common.tabs.php en GLPI (CVE-2021-21313)

Fecha de publicación:
03/03/2021
Idioma:
Español
GLPI es un software de código abierto que significa Gestionnaire Libre de Parc Informatique y es un paquete gratuito de Software de Gestión de Activos y TI. En GLPI anterior a la versión 9.5.4, existe una vulnerabilidad en el endpoint /ajax/common.tabs.php, de hecho, al menos dos parámetros _target e id no están correctamente saneados. Aquí existen dos cargas útiles (debido a dos explotaciones diferentes según el parámetro que actúe) para explotar la vulnerabilidad: /ajax/common.tabs.php?_target=javascript:alert(document.cookie)& _itemtype=DisplayPreference&_glpi_tab=DisplayPreference$2&id=258&displaytype=Ticket (Carga útil que se activa si hace clic en el botón). /ajax/common.tabs.php?_target=/front/ticket.form.php&_itemtype=Ticket&_glpi_tab=Ticket$1&id=(){}; (function%20(){alert(document.cookie);})(); function%20a&#
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2022

Vulnerabilidad en el hash de la contraseña en la cookie en AdGuard (CVE-2021-27935)

Fecha de publicación:
03/03/2021
Idioma:
Español
Se detectó un problema en AdGuard anterior a la versión 0.105.2. Un atacante capaz de obtener la cookie del usuario puede forzar su contraseña fuera de línea, porque el hash de la contraseña es almacenado en la cookie
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en CSV en Online Invoicing System (OIS) (CVE-2021-27839)

Fecha de publicación:
03/03/2021
Idioma:
Español
Una vulnerabilidad de inyección de CSV en Online Invoicing System (OIS) versiones 4.3 y anteriores, puede ser explotada por unos usuarios para llevar a cabo acciones maliciosas, como redireccionar a los administradores a sitios web desconocidos o dañinos, o revelar los detalles de otros clientes a los que el usuario no tuvo acceso
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2021

Vulnerabilidad en los registros de ramas los títulos de problemas confidenciales en Gitlab (CVE-2021-22188)

Fecha de publicación:
03/03/2021
Idioma:
Español
Se ha detectado un problema en GitLab, que afecta a todas las versiones desde la versión 13.0. Los títulos de problemas confidenciales en Gitlab eran legibles por un usuario no autorizado por medio de los registros de ramas
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2021

Vulnerabilidad en la protección de reenlace de DNS en “localhost6” en el archivo /etc/hosts en Node.js (CVE-2021-22884)

Fecha de publicación:
03/03/2021
Idioma:
Español
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a unos ataques de reenlace de DNS, ya que la lista blanca incluye “localhost6”. Cuando “localhost6” no está presente en el archivo /etc/hosts, es solo un dominio ordinario que es resuelto por medio de DNS, es decir, a través de la red. Si el atacante controla el servidor DNS de la víctima o puede falsificar sus respuestas, la protección de reenlace de DNS se puede omitir usando el dominio "localhost6". Siempre que el atacante use el dominio "localhost6", aún puede aplicar el ataque descrito en el CVE-2018-7160
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una petición de fusión en GitLab (CVE-2021-22182)

Fecha de publicación:
03/03/2021
Idioma:
Español
Se ha detectado un problema en GitLab que afecta a todas las versiones desde la versión 13.7. GitLab era vulnerable a un ataque de tipo XSS almacenado en una petición de fusión
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2021

Vulnerabilidad en "OC.Notification.show" en Nextcloud Server (CVE-2021-22878)

Fecha de publicación:
03/03/2021
Idioma:
Español
Nextcloud Server versiones anteriores a 20.0.6, es vulnerable a un ataque de tipo cross-site scripting (XSS) reflejado debido a una falta de saneamiento en "OC.Notification.show"
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el uso de una clave para verificar la comunicación de los controladores Logix Rockwell Automation Studio 5000 Logix Designer y RSLogix 5000 (CVE-2021-22681)

Fecha de publicación:
03/03/2021
Idioma:
Español
Rockwell Automation Studio 5000 Logix Designer versiones 21 y posteriores, y RSLogix 5000 versiones 16 hasta 20, usan una clave para verificar que los controladores Logix se estén comunicando con Rockwell Automation CompactLogix 1768, 1769, 5370, 5380, 5480: ControlLogix 5550, 5560, 5570, 5580; DriveLogix 5560, 5730, 1794-L34; Compact GuardLogix 5370, 5380; GuardLogix 5570, 5580; SoftLogix 5800. Rockwell Automation Studio 5000 Logix Designer versiones 21 y posteriores y RSLogix 5000: Versiones 16 hasta 20, son vulnerables porque un atacante no autenticado podría pasar por alto este mecanismo de comprobación y autenticarse con Rockwell Automation CompactLogix 1768, 1769, 5370, 5380, 5480: ControlLogix 5550 , 5560, 5570, 5580; DriveLogix 5560, 5730, 1794-L34; Compact GuardLogix 5370, 5380; GuardLogix 5570, 5580; SoftLogix 5800
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/04/2022

Vulnerabilidad en credenciales del usuario para la configuración del almacenamiento externo en Nextcloud (CVE-2021-22877)

Fecha de publicación:
03/03/2021
Idioma:
Español
Una falta de comprobación de usuario en Nextcloud versiones anteriores a 20.0.6, inadvertidamente llena las propias credenciales del usuario para la configuración del almacenamiento externo de otros usuarios cuando aún no están configuradas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en intentos de conexión con un "unknownProtocol" en descriptores de archivos en Node.js (CVE-2021-22883)

Fecha de publicación:
03/03/2021
Idioma:
Español
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a un ataque de denegación de servicio cuando son establecidos demasiados intentos de conexión con un "unknownProtocol". Esto conlleva a una filtración de descriptores de archivos. Si es configurado un límite de descriptor de archivo en el sistema, entonces el servidor no puede aceptar nuevas conexiones e impide que el proceso también se abra, por ejemplo, un archivo. Si no es configurado ningún límite de descriptor de archivo, esto conllevará a un uso excesivo de la memoria y causará al sistema quedarse sin memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una aplicación web logupload en VMware View Planner (CVE-2021-21978)

Fecha de publicación:
03/03/2021
Idioma:
Español
VMware View Planner versión 4.x anterior a 4.6 Security Parche 1, contiene una vulnerabilidad de ejecución de código remota . Una comprobación inapropiada de la entrada y una falta de autorización conlleva a una carga de archivos arbitraria en una aplicación web logupload. Un atacante no autorizado con acceso de red a View Planner Harness podría cargar y ejecutar un archivo especialmente diseñado que conduzca a una ejecución de código remota dentro del contenedor logupload
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la carga en el archivo includes/classwphb-sessions.php en la cookie thimpress_hotel_booking_1 en el plugin wp-hotel-booking para WordPress (CVE-2020-29047)

Fecha de publicación:
03/03/2021
Idioma:
Español
El plugin wp-hotel-booking versiones hasta 1.10.2 para WordPress, permite a atacantes remotos ejecutar código arbitrario debido a una operación de deserializar en la cookie thimpress_hotel_booking_1 en la carga en el archivo includes/classwphb-sessions.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/03/2021