Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el Asistente de Instalación de Kiwi CatTools (CVE-2021-35230)

Fecha de publicación:
22/10/2021
Idioma:
Español
Como resultado de una vulnerabilidad de ruta de servicio no citada presente en el Asistente de Instalación de Kiwi CatTools, un atacante local podría alcanzar privilegios escalados al insertar un ejecutable en la ruta del servicio afectado o en la entrada de desinstalación
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021

Vulnerabilidad en el parámetro GET de operatorlocale en el portal de inicio de sesión de la aplicación web WebCTRL/WebCTRL OEM de Automated Logic (CVE-2021-31682)

Fecha de publicación:
22/10/2021
Idioma:
Español
El portal de inicio de sesión de la aplicación web WebCTRL/WebCTRL OEM de Automated Logic contiene una vulnerabilidad que permite ataques de tipo XSS reflejados debido a que el parámetro GET de operatorlocale no a sido saneado. Este problema afecta a las versiones 6.5 y por debajo. Este problema funciona al pasar una carga útil de tipo XSS básica a un parámetro GET vulnerable que es reflejado en la salida sin sanear
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/11/2021

Vulnerabilidad en un parámetro en las entradas del administrador en McAfee ePolicy Orchestrator (ePO) (CVE-2021-31835)

Fecha de publicación:
22/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting en McAfee ePolicy Orchestrator (ePO) versiones anteriores a la Actualización 5.10 11, permite a administradores de ePO inyectar scripts web o HTML arbitrarios por medio de un parámetro específico en el que las entradas del administrador no se han saneado correctamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2023

Vulnerabilidad en varios parámetros en las entradas del administrador en McAfee ePolicy Orchestrator (ePO) (CVE-2021-31834)

Fecha de publicación:
22/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting almacenado en McAfee ePolicy Orchestrator (ePO) versiones anteriores a la Actualización 5.10 11, permite a administradores de ePO inyectar scripts web o HTML arbitrarios por medio de varios parámetros en los que las entradas del administrador no se han saneado correctamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2023

Vulnerabilidad en el dispositivo QNAP que ejecuta el complemento Media Streaming (CVE-2021-34362)

Fecha de publicación:
22/10/2021
Idioma:
Español
Se ha informado de una vulnerabilidad de inyección de comandos que afecta al dispositivo QNAP que ejecuta el complemento Media Streaming. Si es explotado, esta vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios. Ya hemos corregido esta vulnerabilidad en las siguientes versiones del complemento Media Streaming: QTS 5.0.0: Media Streaming add-on 500.0.0.3 (20/08/2021) y posteriores QTS 4.5.4: Media Streaming add-on 500.0.0.3 (20/08/2021) y posteriores QTS 4.3.6: Media Streaming add-on 430.1.8.12 (20/08/2021) y posteriores QTS 4.3.3: Media Streaming add-on 430.1.8.12 (29/09/2021) y posteriores QuTS-Hero 5.0.0: Media Streaming add-on 500.0.0.3 (20/08/2021) y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en la entrada de HTML en los nombres de las etiquetas en Sulu (CVE-2021-41169)

Fecha de publicación:
21/10/2021
Idioma:
Español
Sulu es un sistema de administración de contenidos PHP de código abierto basado en el framework Symfony. En versiones anteriores a 1.6.43, está sujeto a ataques de tipo cross site scripting almacenados. La entrada de HTML en los nombres de las etiquetas no está saneada apropiadamente. Sólo usuarios administradores pueden crear etiquetas. Se aconseja a los usuarios que actualicen
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en la funcionalidad de carga de un archivo "tar.gz" en Rasa (CVE-2021-41127)

Fecha de publicación:
21/10/2021
Idioma:
Español
Rasa es un marco de aprendizaje automático de código abierto para automatizar conversaciones basadas en texto y voz. En las versiones afectadas se presenta una vulnerabilidad en la funcionalidad que carga un archivo "tar.gz" de modelo entrenado que permite a un actor malicioso diseñar un archivo "model.tar.gz" que puede sobrescribir o reemplazar los archivos del bot en el directorio del bot. La vulnerabilidad es corregida en Rasa versión 2.8.10. Para usuarios que no puedan actualizar, asegúrese de que los usuarios no suban archivos de modelo no confiables, y restrinja el acceso a la CLI o al endpoint de la API donde un actor malicioso podría apuntar a una instancia de Rasa desplegada
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2021

Vulnerabilidad en HCL Connections (CVE-2021-27746)

Fecha de publicación:
21/10/2021
Idioma:
Español
"Actualización de seguridad de HCL Connections para la una Vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejada"
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en el parámetro &post en el plugin Ivory Search de WordPress (CVE-2021-36869)

Fecha de publicación:
21/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en el plugin Ivory Search de WordPress (versiones anteriores a 4.6.6 incluyéndola). Parámetro vulnerable: &post
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en la funcionalidad import en el archivo ~/inc/CatchThemesDemoImport.php en el plugin Catch Themes Demo Import de WordPress (CVE-2021-39352)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin Catch Themes Demo Import de WordPress es vulnerable a una carga de archivos arbitrarios por medio de la funcionalidad import que se encuentra en el archivo ~/inc/CatchThemesDemoImport.php, en versiones hasta la 1.7 incluyéndola, debido a una comprobación insuficiente del tipo de archivo. Esto hace posible que un atacante con privilegios administrativos cargue archivos maliciosos que pueden ser usados para lograr una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2022

Vulnerabilidad en el archivo ~/class.php en el plugin Leaky Paywall de WordPress (CVE-2021-39357)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin Leaky Paywall de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente y saneo de entradas por medio del archivo ~/class.php, que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 4.16.5 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y los sitios en los que unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en varios parámetros en el archivo ~/templates/settings.php en el plugin Content Staging de WordPress (CVE-2021-39356)

Fecha de publicación:
21/10/2021
Idioma:
Español
El plugin Content Staging de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente de entradas y escapes por medio de varios parámetros que se hacen eco a través del archivo ~/templates/settings.php, que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 2.0.1 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y los sitios en los que unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021