Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los servicios TCP en Veritas Enterprise Vault (CVE-2021-44677)

Fecha de publicación:
06/12/2021
Idioma:
Español
Se ha detectado un problema (1 de 6) en Veritas Enterprise Vault versiones hasta 14.1.2. Al arrancar, la aplicación Enterprise Vault inicia varios servicios que escuchan en puertos TCP aleatorios de .NET Remoting para posibles comandos de aplicaciones cliente. Estos servicios TCP pueden ser explotados debido al comportamiento de deserialización que es inherente al servicio .NET Remoting. Un atacante malicioso puede explotar tanto los servicios TCP Remoting como los servicios IPC locales en el Enterprise Vault Server. Esta vulnerabilidad es mitigada al configurar apropiadamente los servidores y el firewall como es descrito en la alerta de seguridad del proveedor para esta vulnerabilidad (VTS21-003, ZDI-CAN-14078)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2022

Vulnerabilidad en la página de inicio de sesión de usuario en b2evolution CMS (CVE-2021-31631)

Fecha de publicación:
06/12/2021
Idioma:
Español
Se ha detectado que b2evolution CMS versión v7.2.3, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) por medio de la página de inicio de sesión de usuario. Esta vulnerabilidad permite a atacantes escalar privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2021

Vulnerabilidad en el parámetro cfqueryparam en la sección de inicio de sesión del usuario en b2evolution CMS (CVE-2021-31632)

Fecha de publicación:
06/12/2021
Idioma:
Español
Se ha detectado que b2evolution CMS versión v7.2.3, contiene una vulnerabilidad de inyección SQL por medio del parámetro cfqueryparam en la sección de inicio de sesión del usuario. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario por medio de una entrada diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/12/2021

Vulnerabilidad en el componente vendor\league\flysystem-cached-adapter\src\Storage\Adapter.php en ThinkPHP (CVE-2021-36564)

Fecha de publicación:
06/12/2021
Idioma:
Español
Se ha detectado que ThinkPHP versión v6.0.8, contiene una vulnerabilidad de deserialización por medio del componente vendor\league\flysystem-cached-adapter\src\Storage\Adapter.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/12/2021

Vulnerabilidad en el componente League\Flysystem\Cached\Storage\AbstractCache en ThinkPHP (CVE-2021-36567)

Fecha de publicación:
06/12/2021
Idioma:
Español
Se ha detectado que ThinkPHP versión v6.0.8, contiene una vulnerabilidad de deserialización por medio del componente League\Flysystem\Cached\Storage\AbstractCache
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/12/2021

Vulnerabilidad en el parámetro pwg_token en el archivo /admin/batch_manager_global.php en Piwigo (CVE-2021-40313)

Fecha de publicación:
06/12/2021
Idioma:
Español
Se ha detectado que Piwigo versión v11.5, contiene una vulnerabilidad de inyección SQL por medio del parámetro pwg_token en el archivo /admin/batch_manager_global.php
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2021

Vulnerabilidad en SquaredUp para SCOM (CVE-2021-40091)

Fecha de publicación:
06/12/2021
Idioma:
Español
Se ha detectado un problema de tipo SSRF en SquaredUp para SCOM versión 5.2.1.6654
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/12/2021

Vulnerabilidad en snipe-it (CVE-2021-4075)

Fecha de publicación:
06/12/2021
Idioma:
Español
snipe-it es vulnerable a un ataque de tipo Server-Side Request Forgery (SSRF)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2021

CVE-2021-37298

Fecha de publicación:
06/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en un módulo de almacenamiento con búsqueda de caché de activos locales en un host de Windows en Wiki.js (CVE-2021-43800)

Fecha de publicación:
06/12/2021
Idioma:
Español
Wiki.js es una aplicación wiki construida sobre Node.js. En versiones anteriores a 2.5.254, un salto de directorio fuera del contexto de Wiki.js es posible cuando se habilita un módulo de almacenamiento con búsqueda de caché de activos locales en un host de Windows. Un usuario malicioso puede leer potencialmente cualquier archivo del sistema de archivos diseñando una URL especial que permita saltar el directorio. Esto sólo es posible en un servidor Wiki.js que es ejecutado en Windows, cuando un módulo de almacenamiento que implementa la caché de activos locales (por ejemplo, Sistema de archivos locales o Git) está habilitado y que ninguna solución de firewall de aplicaciones web (por ejemplo, cloudflare) elimina las URL potencialmente maliciosas. El número de commit 414033de9dff66a327e3f3243234852f468a9d85 corrige esta vulnerabilidad saneando la ruta antes de pasarla al módulo de almacenamiento. El paso de saneo elimina cualquier secuencia de salto de directorio de Windows de la ruta. Como solución, deshabilite cualquier módulo de almacenamiento con capacidades de almacenamiento en caché de activos locales (Sistema de archivos local, Git)
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2021

Vulnerabilidad en el portal WebHMI (CVE-2021-43936)

Fecha de publicación:
06/12/2021
Idioma:
Español
El software permite al atacante cargar o transferir archivos de tipos peligrosos al portal WebHMI, que pueden ser procesados automáticamente dentro del entorno del producto o conllevar a una ejecución de código arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2022

Vulnerabilidad en los permisos en un registro en Invenio-Drafts-Resources (CVE-2021-43781)

Fecha de publicación:
06/12/2021
Idioma:
Español
Invenio-Drafts-Resources es un módulo de envío/depósito para Invenio, un marco de software para la administración de datos de investigación. Invenio-Drafts-Resources anterior a versiones 0.13.7 y 0.14.6, no comprueba correctamente los permisos cuando es publicado un registro. La vulnerabilidad es explotable en una instalación por defecto de InvenioRDM. Un usuario autenticado es capaz, por medio de llamadas a la API REST, de publicar borradores de registros de otros usuarios si conoce el identificador del registro y el borrador es comprobado (por ejemplo, si se rellenan todos los campos obligatorios). Un atacante no puede modificar los datos del registro y, por tanto, no puede cambiar un registro de restringido a público. El problema está parcheado en Invenio-Drafts-Resources versiones v0.13.7 y 0.14.6, que forman parte de InvenioRDM versión v6.0.1 e InvenioRDM versión v7.0 respectivamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2022