Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en getProcessForPort en react-dev-utils (CVE-2021-24033)

Fecha de publicación:
09/03/2021
Idioma:
Español
react-dev-utils anterior a versión v11.0.4, expone una función, getProcessForPort, donde un argumento de entrada se concatena en una cadena de comando para ser ejecutado. Esta función se usa generalmente desde react-scripts (en los proyectos de Create React App), donde el uso es seguro. Solo cuando esta función se invoca manualmente con valores proporcionados por el usuario (es decir, mediante código personalizado) existe la posibilidad de inyección de comandos. Si lo consume desde react-scripts, este problema no le afecta
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2021

Vulnerabilidad en el plugin de Gradle "com.bmuschko: gradle-vagrant-plugin" (CVE-2021-21361)

Fecha de publicación:
09/03/2021
Idioma:
Español
El plugin de Gradle "com.bmuschko: gradle-vagrant-plugin" contiene una vulnerabilidad de divulgación de información debido al registro de las variables de entorno del sistema. Cuando este plugin de Gradle se ejecuta en CI/CD público, esto puede conllevar a que las credenciales confidenciales se expongan a actores maliciosos. Esto se corrige en la versión 3.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2021

Vulnerabilidad en Generic Setup Tool en Products.GenericSetup (CVE-2021-21360)

Fecha de publicación:
09/03/2021
Idioma:
Español
Products.GenericSetup es un mini framework para expresar el estado configurado de un sitio Zope como un conjunto de artefactos del sistema de archivos. En Products.GenericSetup anterior a versión 2.1.1, se presenta una vulnerabilidad de divulgación de información: los visitantes anónimos pueden visualizar archivos de registro e instantáneas generadas por la Generic Setup Tool. El problema se ha corregido en la versión 2.1.1. Dependiendo de cómo haya instalado Products.GenericSetup, debe cambiar el pin de la versión de compilación a 2.1.1 y volver a ejecutar la compilación, o si usó pip simplemente haga la instalación de pip "Products.GenericSetup versiones posteriores o iguales a 2.1.1"`
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en valores de encabezado "Host" en Dell iDRAC8 (CVE-2021-21510)

Fecha de publicación:
08/03/2021
Idioma:
Español
Dell iDRAC8 versiones anteriores a 2.75.100.75, contienen una vulnerabilidad de inyección de encabezado host. Un atacante remoto no autenticado podría explotar esta vulnerabilidad inyectando valores de encabezado "Host" arbitrarios para envenenar una caché web o desencadenar redireccionamientos
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2022

Vulnerabilidad en el usuario de Compadmin en PowerScale OneFS (CVE-2021-21503)

Fecha de publicación:
08/03/2021
Idioma:
Español
PowerScale OneFS versiones 8.1.2, 8.2.2 y 9.1.0, contiene un problema de saneamiento de entrada inapropiado en un comando. El usuario de Compadmin podría aprovechar esta vulnerabilidad, conllevando a una posible escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2021

Vulnerabilidad en su controlador de API en los privilegios ISI_PRIV_SYS_SUPPORT e ISI_PRIV_LOGIN_PAPI en PowerScale OneFS (CVE-2021-21506)

Fecha de publicación:
08/03/2021
Idioma:
Español
PowerScale OneFS versiones 8.1.2, 8.2.2 y 9.1.0, contiene un problema de saneamiento de entrada inapropiado en su controlador de API. Un usuario sin autorización con privilegios ISI_PRIV_SYS_SUPPORT e ISI_PRIV_LOGIN_PAPI podría explotar esta vulnerabilidad, conllevando una posible escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2021

Vulnerabilidad en el endpoint de registro de clientes en keycloak (CVE-2020-27838)

Fecha de publicación:
08/03/2021
Idioma:
Español
Se encontró un fallo en keycloak en versiones anteriores a 13.0.0. El endpoint de registro de clientes permite obtener información sobre clientes PÚBLICOS (como el secreto del cliente) sin autenticación, lo que podría ser un problema si el mismo cliente PÚBLICO cambiara a CONFIDENCIAL más adelante. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/03/2021

Vulnerabilidad en creación de carpetas en la aplicación web en Maxum Rumpus (CVE-2020-27576)

Fecha de publicación:
08/03/2021
Idioma:
Español
Maxum Rumpus versiones 8.2.13 y 8.2.14, está afectado por un vulnerabilidad de tipo cross-site scripting (XSS). Los usuarios son capaces de crear carpetas en la aplicación web. El nombre de la carpeta no está suficientemente validado, resultando en una vulnerabilidad de tipo cross-site scripting almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2021

Vulnerabilidad en el formulario de edición de usuarios en la administración web en Maxum Rumpus (CVE-2020-27575)

Fecha de publicación:
08/03/2021
Idioma:
Español
Maxum Rumpus versiones v8.2.13 y 8.2.14, está afectado por una vulnerabilidad de inyección de comandos. La administración web contiene una funcionalidad en la que los administradores pueden administrar a los usuarios. El formulario de edición de usuarios contiene un parámetro vulnerable a la inyección de comandos debido a una comprobación insuficiente
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el módulo de autenticación HTTP SPNEGO para nginx (CVE-2021-21335)

Fecha de publicación:
08/03/2021
Idioma:
Español
En el módulo de autenticación HTTP SPNEGO para nginx (spnego-http-auth-nginx-module) versiones anteriores a 1.1.1, la Autenticación básica puede ser omitido usando un nombre de usuario malformado. Esto afecta a usuarios de spnego-http-auth-nginx-module que han habilitado la autenticación básica. Esto es corregido en versión 1.1.1 de spnego-http-auth-nginx-module. Como una solución alternativa, puede ser deshabilitar la autenticación básica
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2021

Vulnerabilidad en un enlace al formulario de inicio de sesión y la funcionalidad login en Products.PluggableAuthService (CVE-2021-21337)

Fecha de publicación:
08/03/2021
Idioma:
Español
Products.PluggableAuthService es un framework de autenticación y autorización de Zope conectable. En Products.PluggableAuthService versiones anteriores a 2.6.0, se presenta una vulnerabilidad de redireccionamiento abierto. Un enlace maliciosamente diseñado en el formulario de inicio de sesión y la funcionalidad login podría redireccionar el navegador a un sitio web diferente. El problema ha sido corregido en la versión 2.6.1. Dependiendo de cómo haya instalado Products.PluggableAuthService, debe cambiar el pin de la versión de compilación a "2.6.1" y volver a ejecutar la compilación, o si usó pip simplemente haga la instalación de pip "Products.PluggableAuthService versiones posteriores o iguales a 2.6.1"
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en los nombres de los roles definidos en el plugin ZODB Role Manager en Products.PluggableAuthService (CVE-2021-21336)

Fecha de publicación:
08/03/2021
Idioma:
Español
Products.PluggableAuthService es un framework de autenticación y autorización de Zope conectable. En Products.PluggableAuthService versiones anteriores a 2.6.0, se presenta una vulnerabilidad de divulgación de información: todos pueden enumerar los nombres de los roles definidos en el plugin ZODB Role Manager si el sitio usa este plugin. El problema ha sido corregido en versión 2.6.0. Dependiendo de cómo haya instalado Products.PluggableAuthService, debe cambiar el pin de la versión de compilación a 2.6.0 y volver a ejecutar la compilación, o si usó pip simplemente haga la instalación de pip "Products.PluggableAuthService versiones posteriores o iguales a 2.6.0 "`
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2022