Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo de configuración en Docker CLI (CVE-2021-41092)

Fecha de publicación:
04/10/2021
Idioma:
Español
Docker CLI es la interfaz de línea de comandos para el tiempo de ejecución del contenedor Docker. Se encontró un bug en Docker CLI en el que la ejecución de "docker login my-private-registry.example.com" con un archivo de configuración configurado inapropiadamente (normalmente "~/.docker/config.json") con una lista de "credsStore" o "credHelpers" que no podía ser ejecutada, resultaría en que cualquier credencial proporcionada fuera enviada a "registry-1.docker.io" en lugar del registro privado previsto. Este bug ha sido corregido en Docker CLI versión 20.10.9. Los usuarios deben actualizar a esta versión tan pronto como sea posible. Para usuarios que no puedan actualizar, asegúrese de que las entradas credsStore o credHelpers configuradas en el archivo de configuración hagan referencia a un ayudante de credenciales instalado que sea ejecutable y esté en el PATH
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo process_update_profile.php en el parámetro cid en Raymart DG / Ahmed Helal Hotel-mgmt-system (CVE-2021-41651)

Fecha de publicación:
04/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL ciega en Raymart DG / Ahmed Helal Hotel-mgmt-system. Un atacante malicioso puede recuperar información confidencial de la base de datos e interactuar con ella usando el parámetro vulnerable cid en el archivo process_update_profile.php
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en los parámetros de la función del analizador DPL en la extensión DynamicPageList3 (CVE-2021-41118)

Fecha de publicación:
04/10/2021
Idioma:
Español
La extensión DynamicPageList3 es una herramienta de informes para MediaWiki, que enumera los miembros de las categorías y las intersecciones con varios formatos y detalles. En las versiones afectadas, la entrada no saneada de la fecha de la expresión regular dentro de los parámetros de la función del analizador DPL, permitía una posibilidad de ReDoS (Regex Denial of Service). Esto ha sido resuelto en la versión 3.3.6. Si no puede actualizar también puede establecer "$wgDplSettings["functionalRichness"] = 0;" o deshabilitar DynamicPageList3 para mitigarlo
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en el encabezado "Authorization" en Wire-server (CVE-2021-41100)

Fecha de publicación:
04/10/2021
Idioma:
Español
Wire-server es el servidor de respaldo de la aplicación de mensajería segura de código abierto Wire. En las versiones afectadas es posible activar el cambio de dirección de correo electrónico de un usuario con sólo el token de sesión de corta duración en el encabezado "Authorization". Como el token de corta duración sólo sirve como medio de autenticación por parte del cliente para peticiones menos críticas al backend, la posibilidad de cambiar la dirección de correo electrónico con un token de corta duración constituye un ataque de escalada de privilegios. Dado que el atacante puede cambiar la contraseña después de establecer la dirección de correo electrónico a uno que ellos controlan, el cambio de la dirección de correo electrónico puede resultar en una toma de control de la cuenta por el atacante. Los tokens de corta duración pueden ser solicitados desde el backend por los clientes de Wire que usan los tokens de larga duración, tras lo cual los tokens de larga duración pueden ser almacenados de forma segura, por ejemplo en el llavero de los dispositivos. Los tokens de vida corta pueden usarse entonces para autenticar al cliente ante el backend para las acciones que se realizan con frecuencia, como el envío y la recepción de mensajes. Mientras que los tokens de corta duración no deberían estar disponibles para un atacante per se, son usados con más frecuencia y en forma de encabezado HTTP, lo que aumenta el riesgo de exposición a un atacante en relación con los tokens de larga duración, que son almacenados y transmiten en cookies. Si está ejecutando una instancia on-prem y aprovisiona a todos los usuarios con SCIM, no está afectado por este problema (el cambio de correo electrónico está bloqueado para usuarios de SCIM). El inicio de sesión único de SAML no está afectado por este problema y se comporta de forma idéntica antes y después de esta actualización. La razón es que la dirección de correo electrónico usada como SAML NameID es almacenada en una ubicación diferente en la base de datos de la que es utilizada para contactar con el usuario fuera de Wire. Las versiones 2021-08-16 y posteriores proporcionan un nuevo endpoint que requiere tanto la cookie de cliente de larga duración como el encabezado "Authorization". El antiguo endpoint ha sido eliminado. Si está ejecutando una instancia on-prem con al menos algunos de los usuarios invitados o aprovisionados por medio de SAML SSO y no puede actualizar, entonces puede bloquear "/self/email" en nginz (o en cualquier otro proxy o firewall que haya configurado). No es necesario discriminar por verbo: "/self/email" sólo acepta "PUT" y "DELETE", y "DELETE" casi nunca es usado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/10/2021

Vulnerabilidad en la funcionalidad mandatory encryption at rest en Wire (CVE-2021-41094)

Fecha de publicación:
04/10/2021
Idioma:
Español
Wire es una mensajería segura de código abierto. Los usuarios de Wire by Bund pueden omitir la funcionalidad mandatory encryption at rest simplemente deshabilitando el código de acceso de su dispositivo. Al iniciarse, la aplicación intentará habilitar el cifrado en reposo al generar claves de cifrado por medio del Enclave Seguro, pero fallará silenciosamente si no se ha establecido un código de acceso en el dispositivo. El usuario no presenta ninguna indicación de que el cifrado en reposo no está activo, ya que la funcionalidad está oculta para él. Este problema ha sido resuelto en la versión 3.70
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2022

Vulnerabilidad en un token de acceso en Wire (CVE-2021-41093)

Fecha de publicación:
04/10/2021
Idioma:
Español
Wire es una mensajería segura de código abierto. En las versiones afectadas, si un atacante consigue un token de acceso antiguo pero válido, puede hacerse con una cuenta al cambiar el correo electrónico. Este problema ha sido resuelto en la versión 3.86, que usa un nuevo endpoint que requiere adicionalmente una cookie de autenticación. Ver las referencias wire-ios-sync-engine y wire-ios-transport. Este es el aviso root que reúne los cambios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2022

Vulnerabilidad en la funcionalidad play en LCDS LAquis SCADA (CVE-2021-41579)

Fecha de publicación:
04/10/2021
Idioma:
Español
LCDS LAquis SCADA versiones hasta 4.3.1.1085, es vulnerable a una omisión de control y salto de ruta. Si un atacante puede conseguir que una víctima cargue un archivo de proyecto els malicioso y use la funcionalidad play, entonces el atacante puede omitir una ventana emergente de consentimiento y escribir archivos arbitrarios en ubicaciones del Sistema Operativo donde el usuario tenga permiso, conllevando a una ejecución de código
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en un archivo mep en mySCADA myDESIGNER (CVE-2021-41578)

Fecha de publicación:
04/10/2021
Idioma:
Español
mySCADA myDESIGNER versiones 8.20.0 y por debajo, permiten ataques de Salto de Directorio cuando se importan archivos de proyecto. Si un atacante puede engañar a una víctima para que importe un archivo mep malicioso, entonces consigue la capacidad de escribir archivos arbitrarios en ubicaciones del sistema operativo donde el usuario presenta permiso. Esto suele conllevar típicamente a una ejecución de código
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en el archivo ~/includes/admin/class-wc-stripe-admin-user-edit.php en la función save() en el plugin Stripe for WooCommerce de WordPress (CVE-2021-39347)

Fecha de publicación:
04/10/2021
Idioma:
Español
El plugin Stripe for WooCommerce de WordPress carece de una comprobación de capacidad en la función save() que se encuentra en el archivo ~/includes/admin/class-wc-stripe-admin-user-edit.php que hace posible que atacantes configuren su cuenta para usar el identificador único de Stripe de otros usuarios del sitio y realicen compras con sus cuentas de pago. Esto afecta a versiones 3.0.0 - 3.3.9
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2021

Vulnerabilidad en el hash de contraseña en Boston Scientific Zoom Latitude Modelo 3120 (CVE-2021-38400)

Fecha de publicación:
04/10/2021
Idioma:
Español
Un atacante con acceso físico al Boston Scientific Zoom Latitude Modelo 3120 puede retirar la unidad de disco duro o crear un USB especialmente diseñado para extraer el hash de contraseña para realizar ingeniería inversa por fuerza bruta de la contraseña del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2021

Vulnerabilidad en el binario en la clave de hardware (CVE-2021-38394)

Fecha de publicación:
04/10/2021
Idioma:
Español
Un atacante con acceso físico al dispositivo puede extraer el binario que comprueba la clave de hardware y realizar ingeniería inversa, que podría ser usado para crear un duplicado físico de una clave de hardware válida. La llave de hardware permite acceder a configuraciones especiales cuando es insertada
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2021

Vulnerabilidad en la página de inicio de sesión en GFOS Workforce Management (CVE-2021-38618)

Fecha de publicación:
04/10/2021
Idioma:
Español
En GFOS Workforce Management versión 4.8.272.1, la página de inicio de sesión de la aplicación es propensa a una omisión de autenticación, que permite que cualquier persona (que conozca las credenciales de un usuario excepto la contraseña) pueda acceder a una cuenta. Esto ocurre debido a una administración inapropiada de JSESSIONID
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025