Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad Bulk Modifications en Nagios XI (CVE-2021-33177)

Fecha de publicación:
14/10/2021
Idioma:
Español
La funcionalidad Bulk Modifications en Nagios XI versiones anteriores a 5.8.5, es vulnerable a una inyección SQL. La explotación requiere que el actor malicioso se autentique en el sistema vulnerable, pero una vez autenticado podría ejecutar consultas sql arbitrarias
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2021

Vulnerabilidad en la clave controlada por el usuario en MELSEC iQ-R series Safety CPU R08/16/32/120SFCPU y MELSEC iQ-R series SIL2 Process CPU R08/16/32/120PSFCPU (CVE-2021-20599)

Fecha de publicación:
14/10/2021
Idioma:
Español
La vulnerabilidad de transmisión de texto claro de información sensible en las versiones de firmware "26" y anteriores de la CPU de seguridad R08/16/32/120SFCPU de la serie iQ-R de MELSEC y en la CPU de proceso SIL2 R08/16/32/120PSFCPU de la serie iQ-R de MELSEC, en todas sus versiones, permite que un atacante remoto no autenticado inicie sesión en un módulo de CPU objetivo obteniendo credenciales distintas de la contraseña
Gravedad CVSS v3.1: ALTA
Última modificación:
18/04/2024

Vulnerabilidad en la función add_server_service de PPTP_SERVER en Mercury Router MER1200 y Mercury Router MER1200G (CVE-2020-22724)

Fecha de publicación:
14/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de comandos remota en la función add_server_service de PPTP_SERVER en Mercury Router MER1200 versión v1.0.1 y Mercury Router MER1200G versión v1.0.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/10/2022

Vulnerabilidad en el atributo "Secure" en la cookie de autorización de sesión en LedgerSMB (CVE-2021-3882)

Fecha de publicación:
14/10/2021
Idioma:
Español
LedgerSMB no establece el atributo "Secure" en la cookie de autorización de sesión cuando el cliente usa HTTPS y el servidor LedgerSMB está detrás de un proxy inverso. Al engañar a un usuario para que use una conexión no cifrada (HTTP), un atacante puede ser capaz de obtener los datos de autenticación capturando el tráfico de la red. LedgerSMB versiones 1.8 y más recientes, cambiaron de la autenticación Básica a un uso de la autenticación con cookies cifradas. Aunque un atacante no puede acceder a la información dentro de la cookie, ni a la contraseña del usuario, la posesión de la cookie es suficiente para acceder a la aplicación como el usuario del que se ha obtenido la cookie. Para que el atacante obtenga la cookie, en primer lugar el servidor debe estar configurado para responder a peticiones no cifradas, el atacante debe estar convenientemente posicionado para espiar el tráfico de red entre el cliente y el servidor *y* el usuario debe ser engañado para usar tráfico HTTP no cifrado. Un control de auditoría apropiado y la separación de funciones limitan el impacto de la integridad del vector de ataque. Se insta a usuarios de LedgerSMB 1.8 a que se actualicen a las versiones corregidas conocidas. Los usuarios de LedgerSMB versiones 1.7 o 1.9 no están afectados por esta vulnerabilidad y no necesitan tomar medidas. Como solución, los usuarios pueden configurar su proxy inverso Apache o Nginx para añadir el atributo Secure en el límite de la red en lugar de confiar en LedgerSMB. Para Apache, consulte el comando de configuración "Header always edit" en el módulo mod_headers. Para Nginx, consulte el comando de configuración "proxy_cookie_flags"
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2024

Vulnerabilidad en las variables de formulario del usuario en el filtro de carga de archivos en GoAhead (CVE-2021-42342)

Fecha de publicación:
14/10/2021
Idioma:
Español
Se ha detectado un problema en GoAhead versiones 4.x y 5.x anteriores a 5.1.5. En el filtro de carga de archivos, las variables de formulario del usuario pueden pasarse a scripts CGI sin que se les anteponga el prefijo CGI. Esto permite tunelizar variables de entorno no confiables en scripts CGI vulnerables
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/10/2021

Vulnerabilidad en la función Open Chat Log en AnyDesk (CVE-2021-40854)

Fecha de publicación:
14/10/2021
Idioma:
Español
AnyDesk versiones anteriores a 6.2.6 y versiones 6.3.x anteriores a 6.3.3, permite a un usuario local alcanzar privilegios de administrador al usar la función Open Chat Log para lanzar un proceso privilegiado del Bloc de notas que puede lanzar otras aplicaciones
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2021

Vulnerabilidad en la salida directa de la función strlen() en checkpath en OpenRC (CVE-2021-42341)

Fecha de publicación:
14/10/2021
Idioma:
Español
checkpath en OpenRC versiones anteriores a 0.44.7, usa la salida directa de la función strlen() para asignar cadenas, que no tiene en cuenta el byte "\0" al final de la cadena. Esto resulta en una corrupción de memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2021

Vulnerabilidad en el parámetro pollingObject de la API getDataCollectionFailureReason en el módulo de diagnósticos de soporte en OpManager de Zoho ManageEngine (CVE-2021-40493)

Fecha de publicación:
13/10/2021
Idioma:
Español
OpManager de Zoho ManageEngine versiones anteriores a 125437, es vulnerable a una inyección SQL en el módulo de diagnósticos de soporte. Esto ocurre por medio del parámetro pollingObject de la API getDataCollectionFailureReason
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2021

Vulnerabilidad en la API del módulo de ataques en el analizador de NetFlow en Zoho ManageEngine OpManger (CVE-2021-41075)

Fecha de publicación:
13/10/2021
Idioma:
Español
El analizador de NetFlow en Zoho ManageEngine OpManger versiones anteriores a 125455, es vulnerable a una inyección SQL en la API del módulo de ataques
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2021

Vulnerabilidad en las instrucciones x86 PREFETCH en algunas CPUs de AMD (CVE-2021-26318)

Fecha de publicación:
13/10/2021
Idioma:
Español
Un ataque de canal lateral basado en el tiempo y la energía aprovechando las instrucciones x86 PREFETCH en algunas CPUs de AMD podría potencialmente resultar en una filtración de información del espacio de direcciones del kernel
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021

Vulnerabilidad en el archivo view-booking-detail.php en Online DJ Booking Management System (CVE-2021-42223)

Fecha de publicación:
13/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Online DJ Booking Management System versión 1.0 en el archivo view-booking-detail.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023

Vulnerabilidad en el parámetro searchifsccode POST en el archivo /search.php en IFSC Code Finder Project (CVE-2021-42224)

Fecha de publicación:
13/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en IFSC Code Finder Project versión 1.0, por medio del parámetro searchifsccode POST en el archivo /search.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/11/2023