Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el valor de retorno de la función accept en el bucle de ejecución para un socket TCP/socket TLS/multisocket TCP+TLS en Skytable (CVE-2021-37625)

Fecha de publicación:
05/08/2021
Idioma:
Español
Skytable es una base de datos NoSQL de código abierto. En versiones anteriores a 0.6.4, una comprobación incorrecta del valor de retorno de la función accept en el bucle de ejecución para un socket TCP/socket TLS/multisocket TCP+TLS causa una salida anticipada del bucle de ejecución que debería continuar infinitamente a menos que sea terminado por un usuario local, causando efectivamente el cierre de todo el servidor de base de datos. Esto presenta un impacto severo y puede ser usado para causar fácilmente ataques DoS sin necesidad de usar mucho ancho de banda. Los vectores de ataque incluyen el uso de una conexión TLS incompleta, por ejemplo, no proporcionando el certificado para la conexión, y usando de un paquete TCP especialmente diseñado que desencadena el algoritmo de backoff de la capa de aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2021

Vulnerabilidad en las Extensiones ) Fie Picker.. En CMS Made Simple (CMSMS) (CVE-2020-22732)

Fecha de publicación:
05/08/2021
Idioma:
Español
CMS Made Simple (CMSMS) versión 2.2.14, permite un ataque de tipo XSS almacenado por medio de las Extensiones ) Fie Picker..
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en la funcionalidad Add Link en OneNav beta (CVE-2021-38138)

Fecha de publicación:
05/08/2021
Idioma:
Español
OneNav beta versión 0.9.12, permite un ataque de tipo XSS por medio de la funcionalidad Add Link. NOTA: la posición del proveedor es que intencionalmente no hay ninguna protección de tipo XSS en la actualidad, porque el riesgo de ataque se limita en gran medida a una cuenta comprometida; sin embargo, la protección de tipo XSS está prevista para una futura versión
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/09/2022

Vulnerabilidad en los contadores de tramas en la pila de software de Microchip MiWi (CVE-2021-37605)

Fecha de publicación:
05/08/2021
Idioma:
Español
En la versión 6.5 del software Microchip MiWi y en todas las versiones anteriores, incluidos los productos heredados, la pila sólo valida dos de los cuatro bytes de comprobación de integridad de mensajes (MIC)
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en los contadores de tramas en la pila de software Microchip MiWi (CVE-2021-37604)

Fecha de publicación:
05/08/2021
Idioma:
Español
En la versión 6.5 del software Microchip MiWi y en todas las versiones anteriores, incluidos los productos heredados, existe la posibilidad de que los contadores de tramas se validen/actualicen antes de la autenticación del mensaje. Con esta vulnerabilidad, un atacante puede incrementar los valores del contador de tramas entrantes inyectando mensajes con un valor de contador de tramas suficientemente grande y una carga útil no válida. Esto da lugar a la denegación de servicio/paquetes no válidos en la red. También existe la posibilidad de un ataque de repetición en la pila
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en los datos confidenciales de cuentas de usuario en la API REST en Planview Spigit (CVE-2021-38095)

Fecha de publicación:
05/08/2021
Idioma:
Español
La API REST en Planview Spigit 4.5.3, permite a atacantes remotos no autenticados consultar datos confidenciales de cuentas de usuario, como es demostrado con una petición api/v1/users/1
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en los encabezados HTTP en FortiManager y FortiAnalyzer GUI (CVE-2021-32598)

Fecha de publicación:
05/08/2021
Idioma:
Español
Una vulnerabilidad de neutralización inapropiada de las secuencias CRLF en los encabezados HTTP ("HTTP Response Splitting") En FortiManager y FortiAnalyzer GUI versiones 7.0.0, 6.4.6 y por debajo, versiones 6.2.8 y por debajo, versiones 6.0.11 y por debajo, versiones 5.6.11 y por debajo puede permitir a un atacante remoto autenticado llevar a cabo un ataque de división de peticiones HTTP que da a atacantes el control de los encabezados restantes y del cuerpo de la respuesta
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en las peticiones web en FortiManager y FortiAnalyser GUI (CVE-2021-32603)

Fecha de publicación:
05/08/2021
Idioma:
Español
Una vulnerabilidad de tipo server-side request forgery (SSRF) (CWE-918) en FortiManager y FortiAnalyser GUI versiones 7.0.0, versiones 6.4.5 y por debajo, versiones 6.2.7 y por debajo, versiones 6.0.11 y por debajo, versiones 5.6.11 y por debajo puede permitir a un atacante remoto autenticado acceder a archivos y servicios no autorizados en el sistema por medio de peticiones web específicamente diseñadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en el procesamiento de imágenes de avatar en EspoCRM (CVE-2021-3539)

Fecha de publicación:
04/08/2021
Idioma:
Español
EspoCRM versiones 6.1.6 y anteriores, sufren una vulnerabilidad persistente (tipo II) de cross-site scripting (XSS) en el procesamiento de imágenes de avatar suministradas por un usuario. Este problema se ha corregido en la versión 6.1.7 del producto
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en el componente sales invoice processing en Akaunting (CVE-2021-36805)

Fecha de publicación:
04/08/2021
Idioma:
Español
Akaunting versión 2.1.12 y anteriores, sufren una vulnerabilidad persistente (tipo II) de cross-site scripting (XSS) en el componente sales invoice processing de la aplicación. Este problema se ha corregido en la versión 2.1.13 del producto
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en el procesamiento de imágenes de avatar en Akaunting (CVE-2021-36803)

Fecha de publicación:
04/08/2021
Idioma:
Español
Akaunting versiones 2.1.12 y anteriores, sufren una vulnerabilidad persistente (tipo II) de cross-site scripting (XSS) en el procesamiento de imágenes de avatar suministradas por el usuario. Este problema fue corregido en la versión 2.1.13 del producto
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021

Vulnerabilidad en una variable "locale" en una petición HTTP POST en Akaunting (CVE-2021-36802)

Fecha de publicación:
04/08/2021
Idioma:
Español
Akaunting versiones 2.1.12 y anteriores de sufren un problema de denegación de servicio que es desencadenado al establecer una variable "locale" malformada y enviarla en una petición HTTP POST que, por lo demás, es normal. Este problema se ha corregido en la versión 2.1.13 del producto
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2021