Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz de usuario del backend en TYPO3 (CVE-2021-41113)

Fecha de publicación:
05/10/2021
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que la nueva función de TYPO3 versión v11 que permite a usuarios crear y compartir enlaces profundos en la interfaz de usuario del backend es vulnerable a un ataque de tipo cross-site-request-forgery. El impacto es el mismo que se describe en TYPO3-CORE-SA-2020-006 (CVE-2020-11069). Sin embargo, no se limita al mismo contexto del sitio y no requiere que el atacante esté autenticado. En el peor de los casos, el atacante podría crear una nueva cuenta de usuario administrador para comprometer el sistema. Para llevar a cabo un ataque con éxito, un atacante debe engañar a su víctima para que acceda a un sistema comprometido. La víctima debe tener una sesión activa en el backend de TYPO3 en ese momento. La siguiente configuración de la cookie Same-Site en $GLOBALS[TYPO3_CONF_VARS][BE][cookieSameSite] son requeridas para que un ataque tenga éxito: SameSite=strict: malicioso evil.example.org invocando la aplicación TYPO3 en good.example.org y SameSite=lax o none: malicioso evil.com invocando la aplicación TYPO3 en example.org. Actualice su instancia a la versión 11.5.0 de TYPO3 que soluciona el problema descrito
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2021

Vulnerabilidad en Composer (CVE-2021-41116)

Fecha de publicación:
05/10/2021
Idioma:
Español
Composer es un administrador de dependencias de código abierto para el lenguaje PHP. En las versiones afectadas, unos usuarios de Windows que ejecutan Composer para instalar dependencias no confiables están sujetos a una inyección de comandos y deben actualizar su versión de Composer. Otros Sistemas Operativos y WSL no están afectados. El problema ha sido resuelto en Composer versiones 1.10.23 y 2.1.9. No se presentan soluciones para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2023

Vulnerabilidad en el servidor FTL y las imágenes Docker que contienen los componentes tibftlserver de TIBCO Software Inc (CVE-2021-35497)

Fecha de publicación:
05/10/2021
Idioma:
Español
El servidor FTL (tibftlserver) y las imágenes Docker que contienen los componentes tibftlserver de TIBCO Software Inc. TIBCO ActiveSpaces - Community Edition, TIBCO ActiveSpaces - Developer Edition, TIBCO ActiveSpaces - Enterprise Edition, TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition, TIBCO FTL - Enterprise Edition, TIBCO eFTL - Community Edition, TIBCO eFTL - Developer Edition, y TIBCO eFTL - Enterprise Edition. contienen una vulnerabilidad que teóricamente permite a un usuario de FTL no administrativo y autenticado engañar a los componentes afectados para que creen certificados ilegítimos. Estos certificados generados de forma maliciosa pueden ser usados para habilitar ataques de tipo man-in-the-middle o para escalar privilegios de forma que el usuario malicioso tenga privilegios administrativos. Las versiones afectadas son TIBCO ActiveSpaces - Community Edition de TIBCO Software Inc.: versiones 4.3.0, 4.4.0, 4.5.0, 4.6.0, 4.6.1 y 4.6.2, TIBCO ActiveSpaces - Developer Edition: versiones 4.3.0, 4.4.0, 4.5.0, 4.6.0, 4.6.1 y 4.6. 2, TIBCO ActiveSpaces - Enterprise Edition: versiones 4.3.0, 4.4.0, 4.5.0, 4.6.0, 4.6.1 y 4.6.2, TIBCO FTL - Community Edition: versiones 6.2.0, 6.3.0, 6.3.1, 6.4.0, 6.5.0, 6.6.0, 6.6.1 y 6.7.0, TIBCO FTL - Developer Edition: versiones 6. 2.0, 6.3.0, 6.3.1, 6.4.0, 6.5.0, 6.6.0, 6.6.1 y 6.7.0, TIBCO FTL - Enterprise Edition: versiones 6.2.0, 6.3.0, 6. 3.1, 6.4.0, 6.5.0, 6.6.0, 6.6.1 y 6.7.0, TIBCO eFTL - Community Edition: versiones 6.2.0, 6.3.0, 6.3.1, 6.4.0, 6.5. 0, 6.6.0, 6.6.1 y 6.7.0, TIBCO eFTL - Developer Edition: versiones 6.2.0, 6.3.0, 6.3.1, 6.4.0, 6.5.0, 6.6.0, 6.6. 1 y 6.7.0, y TIBCO eFTL - Enterprise Edition: versiones 6.2.0, 6.3.0, 6.3.1, 6.4.0, 6.5.0, 6.6.0, 6.6.1 y 6.7.0
Gravedad CVSS v3.1: ALTA
Última modificación:
18/04/2022

Vulnerabilidad en las rutas /dashboard/snapshot/:key, o /api/snapshots/:key en Grafana (CVE-2021-39226)

Fecha de publicación:
05/10/2021
Idioma:
Español
Grafana es una plataforma de visualización de datos de código abierto. En las versiones afectadas los usuarios no autenticados y autenticados son capaces de visualizar la snapshot con la clave de base de datos más baja accediendo a las rutas literales /dashboard/snapshot/:key, o /api/snapshots/:key. Si el ajuste de configuración "public_mode" de la snapshot se establece en true (frente a default o false), unos usuarios no autenticados pueden eliminar la snapshot con la clave de base de datos más baja al acceder a la ruta literal /api/snapshots-delete/:deleteKey. Independientemente de la configuración de "public_mode" de la snapshot, unos usuarios autenticados pueden eliminar la snapshot con la clave de base de datos más baja accediendo a las rutas literales: /api/snapshots/:key, o /api/snapshots-delete/:deleteKey. La combinación de borrado y visualización permite un recorrido completo mediante todos los datos de las snapshots mientras se produce una pérdida total de datos de las mismas. Este problema se ha resuelto en las versiones 8.1.6 y 7.5.11. Si por alguna razón no puede actualizar puede usar un proxy inverso o similar para bloquear el acceso a las rutas literales /api/snapshots/:key, /api/snapshots-delete/:deleteKey, /dashboard/snapshot/:key, y /api/snapshots/:key. No tienen ninguna función normal y pueden ser deshabilitadas sin efectos secundarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025

Vulnerabilidad en la aplicación web en /archibus/login.axvw en ARCHIBUS Web Central (CVE-2021-41553)

Fecha de publicación:
05/10/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** En ARCHIBUS Web Central 21.3.3.815 (una versión de 2014), la aplicación web en /archibus/login.axvw asigna un token de sesión que podría estar ya en uso por otro usuario. Por lo tanto, era posible acceder a la aplicación a través de un usuario cuyas credenciales no se conocían, sin que los probadores intentaran modificar la lógica de la aplicación. También es posible establecer el valor del token de sesión, del lado del cliente, simplemente haciendo una solicitud GET no autenticada a la página de inicio y añadiendo un valor arbitrario al campo JSESSIONID. La aplicación, tras el inicio de sesión, no asigna un nuevo token, continuando con el insertado, como identificador de toda la sesión. Esto está solucionado en todas las versiones recientes, como la versión 26. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor. La versión 21.3 dejó de recibir soporte oficialmente a finales de 2020
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en Omikron MultiCash Desktop (CVE-2021-41286)

Fecha de publicación:
05/10/2021
Idioma:
Español
Omikron MultiCash Desktop versión 4.00.008.SP5 es basado en un mecanismo de autenticación del lado del cliente. Cuando un usuario se conecta a la aplicación, la validez de la contraseña es comprobada localmente. Toda la comunicación con el backend de la base de datos es realizada por el mismo medio técnico. En consecuencia, un atacante puede adjuntar un depurador al proceso o crear un parche que manipule el comportamiento de la función de inicio de sesión. Cuando la función siempre devuelve el valor de éxito (correspondiente a una contraseña correcta), un atacante puede iniciar sesión con cualquier cuenta que desee, como la cuenta administrativa de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2021

Vulnerabilidad en el parámetro userName de /enginemanager/server/user/delete.htm en Wowza Streaming Engine (CVE-2021-35491)

Fecha de publicación:
05/10/2021
Idioma:
Español
Una vulnerabilidad de falsificación de solicitud de sitio cruzado (CSRF) en Wowza Streaming Engine a través de 4.8.11+5 permite a un atacante remoto eliminar una cuenta de usuario a través del parámetro userName de /enginemanager/server/user/delete.htm. La aplicación no implementa un token CSRF para la solicitud GET. Este problema se resolvió en la versión 4.8.14 de Wowza Streaming Engine
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2021

Vulnerabilidad en el parámetro vhost /enginemanager/server/vhost/historical.jsdata en Wowza Streaming Engine (CVE-2021-35492)

Fecha de publicación:
05/10/2021
Idioma:
Español
Wowza Streaming Engine versiones hasta 4.8.11+5, podría permitir a un atacante remoto autenticado agotar los recursos del sistema de archivos por medio del parámetro vhost /enginemanager/server/vhost/historical.jsdata. Esto es debido a una administración insuficiente de los recursos disponibles del sistema de archivos. Un atacante podría explotar esta vulnerabilidad mediante la sección de monitorización de hosts virtuales al solicitar datos históricos de hosts virtuales al azar y agotando los recursos disponibles del sistema de archivos. Una explotación con éxito podría permitir al atacante causar errores en la base de datos y causar que el dispositivo no responda a la administración basada en la web. (Es requerida la intervención manual para liberar los recursos del sistema de archivos y devolver la aplicación a un estado operativo)
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en /archibus/dwr/call/plaincall/workflow.runWorkflowRule.dwr en ARCHIBUS Web Central (CVE-2021-41555)

Fecha de publicación:
05/10/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** En ARCHIBUS Web Central 21.3.3.815 (una versión de 2014), el XSS se produce en /archibus/dwr/call/plaincall/workflow.runWorkflowRule.dwr porque los datos recibidos como entrada de los clientes se vuelven a incluir dentro de la respuesta HTTP devuelta por la aplicación sin la validación adecuada. De este modo, si se introduce como entrada código HTML o código ejecutable del lado del cliente (por ejemplo, Javascript), el flujo de ejecución esperado podría verse alterado. Esto está solucionado en todas las versiones recientes, como la versión 26. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no están soportados por el mantenedor. La versión 21.3 dejó de recibir soporte oficialmente a finales de 2020.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en los endpoints: /archibus/schema/ab-edit-users.axvw, /archibus/schema/ab-data-dictionary-table.axvw, /archibus/schema/ab-schema-add-field.axvw, /archibus/schema/ab-core/views/process-navigator/ab-my-user-profile.axvw en ARCHIBUS Web Central (CVE-2021-41554)

Fecha de publicación:
05/10/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** ARCHIBUS Web Central 21.3.3.815 (una versión de 2014) no valida correctamente las solicitudes de acceso a los datos y la funcionalidad en estos puntos finales afectados: /archibus/schema/ab-edit-users.axvw, /archibus/schema/ab-data-dictionary-table.axvw, /archibus/schema/ab-schema-add-field.axvw, /archibus/schema/ab-core/views/process-navigator/ab-my-user-profile.axvw. Al no verificar los permisos de acceso a los recursos, permite a un potencial atacante ver páginas no permitidas. En concreto, se ha detectado que cualquier usuario autentificado puede llegar a la consola administrativa de gestión de usuarios solicitando directamente el acceso a la página a través de la URL. Esto permite a un usuario malicioso modificar los perfiles de todos los usuarios, elevar cualquier privilegio a administrativo o crear o eliminar cualquier tipo de usuario. También es posible modificar los correos electrónicos de otros usuarios, a través de una mala configuración del parámetro nombre de usuario, en la página de perfil de usuario. Esto está solucionado en todas las versiones recientes, como la versión 26. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no están soportados por el mantenedor. La versión 21.3 dejó de recibir soporte oficialmente a finales de 2020.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en peticiones al middleware apollo_upload_server en Ruby gem apollo_upload_server en GitLab CE/EE (CVE-2021-39880)

Fecha de publicación:
05/10/2021
Idioma:
Español
Una vulnerabilidad de denegación de servicio en la gema apollo_upload_server Ruby en GitLab CE/EE todas las versiones a partir de la 11.9 antes de la 14.0.9, todas las versiones a partir de la 14.1 antes de la 14.1.4, y todas las versiones a partir de la 14.2 antes de la 14.2.2 permite a un atacante denegar el acceso a todos los usuarios a través de peticiones especialmente diseñadas al middleware apollo_upload_server
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2022

Vulnerabilidad en los tokens de acceso en GitLab CE/EE (CVE-2021-39891)

Fecha de publicación:
05/10/2021
Idioma:
Español
En todas las versiones de GitLab CE/EE desde la versión 8.0, los tokens de acceso creados como parte de la suplantación de un usuario por parte del administrador no se borran al final de la suplantación, lo que puede conllevar a una divulgación innecesaria de información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022