Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los metadatos en un archivo de imagen en Exiv2 (CVE-2021-37619)

Fecha de publicación:
09/08/2021
Idioma:
Español
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, borrar y modificar los metadatos de los archivos de imagen. En versiones v0.27.4 y anteriores a Exiv2 se encontró una lectura fuera de límites. La lectura fuera de límites es desencadenada cuando Exiv2 es usado para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para causar una denegación de servicio al bloquear Exiv2, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. Tenga en cuenta que este bug sólo es desencadenado cuando se escriben los metadatos, que es una operación de Exiv2 que es usada con menos frecuencia que la lectura de los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos de Exiv2, es necesario añadir un argumento adicional en la línea de comandos, como por ejemplo insert. El bug es corregido en versión v0.27.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en los metadatos de un archivo de imagen en Exiv2 (CVE-2021-37618)

Fecha de publicación:
09/08/2021
Idioma:
Español
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, borrar y modificar los metadatos de los archivos de imagen. En versiones v0.27.4 y anteriores a Exiv2 se encontró una lectura fuera de límites. La lectura fuera de límites es desencadenada cuando Exiv2 es usado para imprimir los metadatos de un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para causar una denegación de servicio, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. Tenga en cuenta que este bug sólo es desencadenado cuando se imprime el perfil ICC de la imagen, que es una operación de Exiv2 que es usada con menos frecuencia y que requiere una opción adicional en la línea de comandos ("-p C"). El bug es corregido en versión v0.27.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en los metadatos de un archivo de imagen en Exiv2 (CVE-2021-37616)

Fecha de publicación:
09/08/2021
Idioma:
Español
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, borrar y modificar los metadatos de los archivos de imagen. En versiones v0.27.4 y anteriores a Exiv2 se encontró una desreferencia de puntero null. La desreferencia de puntero null es desencadenada cuando Exiv2 es usado para imprimir los metadatos de un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para causar una denegación de servicio, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. Tenga en cuenta que este bug sólo es desencadenado cuando se imprimen los datos interpretados (traducidos), que es una operación de Exiv2 que es usada con menos frecuencia y que requiere una opción adicional en la línea de comandos ("-p t" o "-P t"). El bug es corregido en versión v0.27.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en los archivos authorized_keys en QNAP F_VioCard 2312 y F_VioGate 2308 (CVE-2013-6276)

Fecha de publicación:
09/08/2021
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** QNAP F_VioCard 2312 y F_VioGate 2308, presentan entradas embebidas en los archivos authorized_keys. NOTA: 1. Todos los modelos activos no están afectados. El último modelo afectado fue EOL desde 2010. 2. El mecanismo de autorización heredado ya no se adopta en todos los modelos activos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/08/2024

Vulnerabilidad en los metadatos de un archivo de imagen en Exiv2 (CVE-2021-37623)

Fecha de publicación:
09/08/2021
Idioma:
Español
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, borrar y modificar los metadatos de los archivos de imagen. Se ha encontrado un bucle infinito En versiones de Exiv2 v0.27.4 y anteriores. El bucle infinito es desencadenado cuando Exiv2 es usado para modificar los metadatos de un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para causar una denegación de servicio, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. Tenga en cuenta que este bug sólo es desencadenado cuando se borran los datos IPTC, que es una operación de Exiv2 que es usada con menos frecuencia y que requiere una opción adicional en la línea de comandos ("-d I rm"). El bug se ha corregido en la versión v0.27.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en los metadatos de un archivo de imagen en Exiv2 (CVE-2021-32815)

Fecha de publicación:
09/08/2021
Idioma:
Español
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, borrar y modificar los metadatos de los archivos de imagen. El fallo de aserción es desencadenado cuando Exiv2 es usado para modificar los metadatos de un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para causar una denegación de servicio, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. Tenga en cuenta que este bug sólo es desencadenado cuando se modifican los metadatos, que es una operación de Exiv2 que es usada con menos frecuencia que la lectura de los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos de Exiv2, es necesario añadir un argumento extra en la línea de comandos como "fi". ### Parches El bug ha sido corregido en la versión v0.27.5. ### Referencias Prueba de regresión y corrección de bug: #1739 ### Para más información Consulte nuestra [política de seguridad](https://github.com/Exiv2/exiv2/security/policy) para obtener información sobre la seguridad de Exiv2
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en los metadatos de un archivo de imagen en Exiv2 (CVE-2021-34334)

Fecha de publicación:
09/08/2021
Idioma:
Español
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, borrar y modificar los metadatos de los archivos de imagen. Un bucle infinito es desencadenado cuando Exiv2 es usado para leer los metadatos de un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para causar una denegación de servicio, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. El bug ha sido corregido en la versión v0.27.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en el endpoint "/adherents/note.php?id=1" en Dolibarr (CVE-2021-25954)

Fecha de publicación:
09/08/2021
Idioma:
Español
En la aplicación Dolibarr, versiones 2.8.1 hasta 13.0.4, no se restringe o se restringe incorrectamente el acceso a un recurso de un actor no autorizado. Un atacante poco privilegiado puede modificar la Nota Privada que sólo un administrador tiene derechos para hacer, el campo afectado se encuentra en el endpoint "/adherents/note.php?id=1"
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en IBM Content Navigator (CVE-2021-29714)

Fecha de publicación:
09/08/2021
Idioma:
Español
IBM Content Navigator versión 3.0.CD, podría permitir a un usuario malicioso causar una denegación de servicio debido a una comprobación de entrada inapropiada. IBM X-Force ID: 200968
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2021

Vulnerabilidad en el enlace simbólico en el reproductor multimedia digital (DMS) del producto de puerta de enlace residencial de ZTE (CVE-2021-21740)

Fecha de publicación:
09/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de filtrado de información en el reproductor multimedia digital (DMS) del producto de puerta de enlace residencial de ZTE. El atacante podría insertar el disco USB con el enlace simbólico en el gateway residencial y acceder a información de directorio no autorizada mediante el enlace simbólico, causando un filtrado de información
Gravedad CVSS v3.1: BAJA
Última modificación:
17/08/2021

Vulnerabilidad en IBM Tivoli Workload Scheduler (CVE-2021-20349)

Fecha de publicación:
09/08/2021
Idioma:
Español
IBM Tivoli Workload Scheduler versiones 9.4 y 9.5, es vulnerable a un desbordamiento del búfer en la región stack de la memoria, causado por una comprobación inapropiada de límites. Un atacante local podría desbordar un búfer y obtener privilegios de nivel inferior. IBM X-Force ID: 194599
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2021

Vulnerabilidad en el parámetro j_username en el panel de inicio de sesión de ManageEngine ADSelfService Plus (CVE-2021-33256)

Fecha de publicación:
09/08/2021
Idioma:
Español
** EN DISPUTA ** Una vulnerabilidad de inyección CSV en el panel de inicio de sesión de ManageEngine ADSelfService Plus Versión: 6.1 Build No: 6101, puede ser explotada por un usuario no autenticado. El parámetro j_username parece ser vulnerable y se podría obtener un shell inverso si un usuario con privilegios exporta "User Attempts Audit Report" como archivo CSV. Nota: El proveedor disputa esta vulnerabilidad, afirmando que "Esta no es una vulnerabilidad válida en nuestro producto ADSSP. No vemos esto como un problema de seguridad por nuestra parte".
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024