Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad Import del plugin RSVPMaker de WordPress (CVE-2021-24371)

Fecha de publicación:
02/08/2021
Idioma:
Español
La funcionalidad Import del plugin RSVPMaker de WordPress versiones anteriores a 8.7.3 (/wp-admin/tools.php?page=rsvpmaker_export_screen) toma una entrada de URL y llama a curl sobre ella, sin comprobarla primero para asegurarse de que es una remota. Como resultado, un usuario con altos privilegios podría usar esa funcionalidad para escanear la red interna por medio de un ataque SSRF
Gravedad CVSS v3.1: BAJA
Última modificación:
30/09/2023

Vulnerabilidad en el campo Biography en el perfil del usuario en los plugins About Me widget of the Youzify – BuddyPress Community, User Profile, Social Network & Membership de Wordpress (CVE-2021-24443)

Fecha de publicación:
02/08/2021
Idioma:
Español
Los plugins About Me widget of the Youzify – BuddyPress Community, User Profile, Social Network & Membership de Wordpress versiones anteriores a 1.0.7, no sanea apropiadamente su campo Biography, permitiendo a cualquier usuario autenticado ajustar cargas útiles de tipo Cross-Site Scripting en él, que se ejecutarán cuando se visualice el perfil del usuario afectado. Esto podría permitir a un usuario con pocos privilegios obtener acceso no autorizado a la parte de administración del blog apuntando a un administrador, induciéndole a ver su perfil con una carga útil maliciosa añadiendo una cuenta falsa, por ejemplo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el Nombre del Dispositivo a la página Add New Device del servidor web en runtime de OpenPLC (CVE-2021-3351)

Fecha de publicación:
02/08/2021
Idioma:
Español
El runtime de OpenPLC versiones V3 hasta 14-03-2016, permite un ataque de tipo XSS almacenado por medio del Nombre del Dispositivo a la página Add New Device del servidor web
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en las ubicaciones de memoria no inicializadas en la pila BPF en el kernel de Linux (CVE-2021-34556)

Fecha de publicación:
02/08/2021
Idioma:
Español
En el kernel de Linux versiones hasta 5.13.7, un programa BPF sin privilegios puede obtener información confidencial de la memoria del kernel por medio de un ataque de canal lateral Omisión de Almacenamiento Especulativo porque el mecanismo de protección no tiene en cuenta la posibilidad de ubicaciones de memoria no inicializadas en la pila BPF
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un programa BPF en la memoria del kernel de Linux (CVE-2021-35477)

Fecha de publicación:
02/08/2021
Idioma:
Español
En el kernel de Linux versiones 5.13.7, un programa BPF sin privilegios puede obtener información confidencial de la memoria del kernel por medio de un ataque de canal lateral de Omisión de Almacenamiento Especulativo porque una determinada operación de almacenamiento anticipada no ocurre necesariamente antes de una operación de almacenamiento que tiene un valor controlado por el atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la clase DefaultOSWorkflowConfigurator en Jira Server y Jira Data Center (CVE-2017-18113)

Fecha de publicación:
02/08/2021
Idioma:
Español
La clase DefaultOSWorkflowConfigurator en Jira Server y Jira Data Center versiones anteriores a 8.18.1, permite a atacantes remotos que pueden engañar a un administrador del sistema para importar su workflow malicioso para ejecutar código arbitrario a través de una vulnerabilidad de Ejecución de Código Remota (RCE). La vulnerabilidad permitió que varias clases problemáticas de OSWorkflow sean usadas como parte de los workflows. La solución para este problema bloquea el uso de condiciones, comprobadores, funciones y registros no seguros que están integrados en la biblioteca OSWorkflow y otras dependencias de Jira. Las funciones creadas por Atlassian o las funciones proporcionadas por complementos de terceros no están afectadas por esta corrección
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en las protecciones TLS en Ruby (CVE-2021-32066)

Fecha de publicación:
01/08/2021
Idioma:
Español
Se ha detectado un problema en Ruby versiones hasta 2.6.7, versiones 2.7.x hasta 2.7.3, y versiones 3.x hasta 3.0.1. Net::IMAP no lanza una excepción cuando StartTLS falla con una respuesta desconocida, lo que podría permitir a atacantes tipo man-in-the-middle omitir las protecciones TLS, al aprovechar una posición de red entre el cliente y el registro para bloquear el comando StartTLS, también se conoce como "StartTLS stripping attack"
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2024

Vulnerabilidad en el archivo de registro DEBUG en Graylog (CVE-2021-37759)

Fecha de publicación:
31/07/2021
Idioma:
Español
Un filtrado de ID de sesión en el archivo de registro DEBUG en Graylog versiones anteriores a 4.1.2 permite a atacantes escalar privilegios (al nivel de acceso del ID de sesión filtrado)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2021

Vulnerabilidad en el registro de auditoría en Graylog (CVE-2021-37760)

Fecha de publicación:
31/07/2021
Idioma:
Español
Un filtrado de ID de Sesión en el registro de auditoría en Graylog versiones anteriores a 4.1.2 permite a atacantes escalar privilegios (al nivel de acceso del ID de sesión filtrado)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2021

Vulnerabilidad en el archivo admin/file.do en ObjectPlanet Opinio (CVE-2020-26806)

Fecha de publicación:
31/07/2021
Idioma:
Español
El archivo admin/file.do en ObjectPlanet Opinio versiones anteriores a 7.15, permite una carga de Archivos no Restringidos de archivos JSP ejecutables, resultando en una ejecución de código remota, porque filePath puede tener un salto de directorio y fileContent puede ser código JSP válido
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en ObjectPlanet Opinio (CVE-2020-26564)

Fecha de publicación:
31/07/2021
Idioma:
Español
ObjectPlanet Opinio versiones anteriores a 7.15, permite realizar ataques de tipo XXE por medio de tres pasos: modificar un archivo .css para que tenga contenido (! ENTITY, crear un archivo .xml para una plantilla de encuesta genérica (conteniendo un enlace a este archivo .css) e importar este archivo .xml en el URI survey/admin/folderSurvey.do?action=viewImportSurvey["importFile']. El ataque de tipo XXE puede ser desencadenado en el URI admin/preview.do?action=previewSurvey&surveyId=
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2021

Vulnerabilidad en el parámetro admin/permissionList.do from en ObjectPlanet Opinio (CVE-2020-26565)

Fecha de publicación:
31/07/2021
Idioma:
Español
ObjectPlanet Opinio versiones anteriores a 7.14, permite una Inyección de Lenguaje de Expresión por medio del parámetro admin/permissionList.do from. Esto puede ser usado para recuperar datos serverInfo posiblemente confidenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2021