Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en La configuración del firmware de BMC (IBM Power System S821LC Server) (CVE-2021-29847)

Fecha de publicación:
15/12/2021
Idioma:
Español
La configuración del firmware de BMC (IBM Power System S821LC Server (8001-12C) OP825.50) ha cambiado para permitir que un usuario autenticado abra un canal de comunicación no seguro que podría permitir a un atacante conseguir información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 205267
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en una inclusión de archivos PHP en Sulu (CVE-2021-43836)

Fecha de publicación:
15/12/2021
Idioma:
Español
Sulu es un sistema de administración de contenidos PHP de código abierto basado en el framework Symfony. En las versiones afectadas, un atacante puede leer archivos locales arbitrarios por medio de una inclusión de archivos PHP. En una configuración por defecto esto también conlleva a una ejecución de código remota. El problema está parcheado con las versiones 1.6.44, 2.2.18, 2.3.8, 2.4.0. Para usuarios que no puedan actualizar sobrescribir el servicio "sulu_route.generator.expression_token_provider" y envolver el traductor antes de pasarlo al lenguaje de expresión
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021

Vulnerabilidad en el subconjunto de la interfaz de usuario de administración en Sulu (CVE-2021-43835)

Fecha de publicación:
15/12/2021
Idioma:
Español
Sulu es un sistema de administración de contenidos PHP de código abierto basado en el framework Symfony. En las versiones afectadas, los usuarios de Sulu que presentan acceso a cualquier subconjunto de la interfaz de usuario de administración son capaces de elevar sus privilegios. A través de la API era posible que se dieran permisos a áreas que aún no tenían. Este problema se introdujo en la versión 2.0.0-RC1 con el nuevo ProfileController putAction. Las versiones han sido parcheadas en 2.2.18, 2.3.8 y 2.4.0. Para usuarios que no puedan actualizar, la única solución conocida es aplicar un parche al ProfileController manualmente
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021

Vulnerabilidad en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27859)

Fecha de publicación:
15/12/2021
Idioma:
Español
Una vulnerabilidad de autorización ausente en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto autenticado con privilegios de sólo lectura crear una cuenta con privilegios administrativos. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. Esto no parece ser una vulnerabilidad de tipo CSRF. El identificador de asesoramiento de FatPipe para esta vulnerabilidad es FPSA005
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021

Vulnerabilidad en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27857)

Fecha de publicación:
15/12/2021
Idioma:
Español
Una vulnerabilidad de falta de autorización en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto no autenticado descargar un archivo de configuración. El atacante necesita conocer o adivinar correctamente el nombre de host del sistema de destino, ya que el nombre de host es usado como parte del nombre del archivo de configuración. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador de asesoramiento de FatPipe para esta vulnerabilidad es FPSA003
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021

Vulnerabilidad en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27858)

Fecha de publicación:
15/12/2021
Idioma:
Español
Una vulnerabilidad de falta de autorización en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto acceder al menos a la URL "/fpui/jsp/index.jsp", conllevando a un impacto desconocido, presumiblemente alguna violación de la confidencialidad. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador del aviso de FatPipe para esta vulnerabilidad es FPSA004
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en el filtro de búsqueda construido a partir del atributo ldap_id en Tuleap (CVE-2021-41276)

Fecha de publicación:
15/12/2021
Idioma:
Español
Tuleap es una herramienta libre y de código abierto para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. En las versiones afectadas Tuleap no sanea correctamente el filtro de búsqueda construido a partir del atributo ldap_id de un usuario durante la sincronización diaria. Un usuario malicioso podría forzar la suspensión de cuentas o tomar el control de otra cuenta al forzar la actualización del atributo ldap_uid. Tenga en cuenta que el usuario malicioso debe tener capacidad de administrador del sitio en la instancia de Tuleap o ser un operador LDAP con capacidad para crear/modificar cuentas. La instancia de Tuleap necesita tener el plugin LDAP activado y habilitado para que este problema sea explotable. Este problema ha sido parcheado en Tuleap Community Edition versión 13.2.99.31, Tuleap Enterprise Edition versión 13.1-5, y Tuleap Enterprise Edition versión 13.2-3
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en el filtro de búsqueda construido a partir del atributo ldap_id en Tuleap (CVE-2021-43782)

Fecha de publicación:
15/12/2021
Idioma:
Español
Tuleap es una herramienta libre y de código abierto para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. Esto es un seguimiento de GHSA-887w-pv2r-x8pm/CVE-2021-41276, la corrección inicial era incompleta. Tuleap no sanea adecuadamente el filtro de búsqueda construido a partir del atributo ldap_id de un usuario durante la sincronización diaria. Un usuario malicioso podría forzar la suspensión de cuentas o tomar el control de otra cuenta al forzar la actualización del atributo ldap_uid. Ten en cuenta que el usuario malicioso debe tener capacidad de administrador del sitio en la instancia de Tuleap o ser un operador LDAP con capacidad para crear/modificar cuentas. La instancia de Tuleap necesita tener el plugin LDAP activado y habilitado para que este problema sea explotable. Las siguientes versiones contienen la corrección: Tuleap Community Edition versión 13.2.99.83, Tuleap Enterprise Edition versión 13.1-6, y Tuleap Enterprise Edition versión 13.2-4
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en bookstack (CVE-2021-4119)

Fecha de publicación:
15/12/2021
Idioma:
Español
bookstack es vulnerable a un Control de Acceso Inapropiado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2022

Vulnerabilidad en el software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27855)

Fecha de publicación:
15/12/2021
Idioma:
Español
El software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto y autenticado con privilegios de sólo lectura concederse privilegios administrativos. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador del aviso de FatPipe para esta vulnerabilidad es FPSA001
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2022

Vulnerabilidad en (TBD) de (TBD) de Android (CVE-2021-39653)

Fecha de publicación:
15/12/2021
Idioma:
Español
En (TBD) de (TBD), se presenta una posible forma de arrancar con una política de depuración oculta debido a una falta de advertencia al usuario. Esto podría conllevar a una escalada local de privilegios tras preparar el dispositivo, ocultar la advertencia y pasar el teléfono a un nuevo usuario, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-193443223. Referencias: N/A
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2023

Vulnerabilidad en la entrada manual de cualquier cuenta del directorio activo (AD) provista en la aplicación sin suministrar una contraseña en los productos afectados (CVE-2021-43935)

Fecha de publicación:
15/12/2021
Idioma:
Español
Los productos afectados, cuando están configurados para usar SSO, están afectados por una vulnerabilidad de autenticación inapropiada. Esta vulnerabilidad permite que la aplicación acepte la entrada manual de cualquier cuenta del directorio activo (AD) provista en la aplicación sin suministrar una contraseña, resultando en el acceso a la aplicación como la cuenta AD suministrada, con todos los privilegios asociados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2022