Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición POST en engine.IO (CVE-2020-36048)

Fecha de publicación:
08/01/2021
Idioma:
Español
Engine.IO versiones anteriores a 4.0.0, permite a atacantes causar una denegación de servicio (consumo de recursos) por medio de una petición POST en el transporte de sondeo grande
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2021

Vulnerabilidad en un paquete grande en socket.io-parser (CVE-2020-36049)

Fecha de publicación:
08/01/2021
Idioma:
Español
socket.io-parser versiones anteriores a 3.4.1, permite a atacantes causar una denegación de servicio (consumo de la memoria) por medio de un paquete grande porque es usado un enfoque de concatenación
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en permisos no seguros para tini en Gotenberg (CVE-2020-13452)

Fecha de publicación:
07/01/2021
Idioma:
Español
En Gotenberg versiones hasta 6.2.1, permisos no seguros para tini (grabable por el usuario de gotenberg) permiten potencialmente a un atacante sobrescribir el archivo, lo que puede conllevar a una denegación de servicio o a una ejecución de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2021

Vulnerabilidad en el motor Markdown de Gotenberg (CVE-2020-13449)

Fecha de publicación:
07/01/2021
Idioma:
Español
Una vulnerabilidad de salto de directorio en el motor Markdown de Gotenberg versiones hasta 6.2.1 permite a un atacante leer cualquier archivo contenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2021

Vulnerabilidad en la función de carga de archivos de Gotenberg (CVE-2020-13450)

Fecha de publicación:
07/01/2021
Idioma:
Español
Una vulnerabilidad de salto de directorio en la función de carga de archivos de Gotenberg versiones hasta 6.2.1, permite a un atacante cargar y sobrescribir cualquier archivo grabable fuera de la carpeta deseada. Esto puede conllevar a un ataque de tipo DoS, un cambio en el comportamiento del programa o a una ejecución de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2021

Vulnerabilidad en macros en el motor de renderizado de Office de Gotenberg (CVE-2020-13451)

Fecha de publicación:
07/01/2021
Idioma:
Español
Una vulnerabilidad de saneamiento incompleto en el motor de renderizado de Office de Gotenberg versiones hasta 6.2.1, permite a un atacante sobrescribir los archivos de configuración de LibreOffice y ejecutar código arbitrario por medio de macros
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2021

Vulnerabilidad en un URI loginLess o login.htm en el servidor web en los dispositivos MERCUSYS Mercury X18G (CVE-2021-23241)

Fecha de publicación:
07/01/2021
Idioma:
Español
Los dispositivos MERCUSYS Mercury X18G versión 1.0.5, permiten un Salto de Directorio por medio de ../ en conjunto con un URI loginLess o login.htm (para el desvío de la autenticación) en el servidor web, como es demostrado por el URI /loginLess/../../etc/passwd
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2021

Vulnerabilidad en el servidor UPnP en los dispositivos MERCUSYS Mercury X18G (CVE-2021-23242)

Fecha de publicación:
07/01/2021
Idioma:
Español
Los dispositivos MERCUSYS Mercury X18G versión 1.0.5, permiten un Salto de Directorio por medio de ../ en el servidor UPnP, como es demostrado por el archivo URI /../../conf/template/uhttpd.json
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2021

Vulnerabilidad en el acceso al archivo admin/dashboard.php en PHPGURUKUL Hospital Management System (CVE-2020-35745)

Fecha de publicación:
07/01/2021
Idioma:
Español
PHPGURUKUL Hospital Management System versión V 4.0, no restringe apropiadamente el acceso al archivo admin/dashboard.php, lo que permite a atacantes acceder a todos los datos de usuarios, médicos, pacientes, cambiar la contraseña de administrador, obtener el historial de citas y acceder a todos los registros de sesión
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2024

Vulnerabilidad en un panel de administración web disponible mediante https en los campos username y password del indicador de inicio de sesión en Barco TransForm NDN-210 Lite, NDN-210 Pro, NDN-211 Lite y NDN-211 Pro (CVE-2020-17500)

Fecha de publicación:
07/01/2021
Idioma:
Español
Barco TransForm NDN-210 Lite, NDN-210 Pro, NDN-211 Lite y NDN-211 Pro versiones anteriores a 3.8, permiten una Inyección de Comandos (problema 1 de 4). El NDN-210, presenta un panel de administración web que está disponible por medio de https. El método de inicio de sesión es la autenticación básica. Se presenta un problema de inyección de comando que resultará en una ejecución de código remoto no autenticado en los campos username y password del indicador de inicio de sesión. El NDN-210 es parte de la solución Barco TransForm N e incluye el parche de TransForm N versión 3.8 en adelante
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/01/2021

Vulnerabilidad en el mecanismo de protección de lista negra de extensión de archivo en Rock RMS (CVE-2019-18643)

Fecha de publicación:
07/01/2021
Idioma:
Español
Rock RMS versiones anteriores a 8.10 y versiones 9.0 hasta 9.3, no comprueban apropiadamente unos archivos cargados en la aplicación. El único mecanismo de protección es una lista negra de extensión de archivo que se puede omitir agregando varios espacios y puntos después del nombre del archivo. Esto podría permitir a un atacante cargar código ASPX y obtener una ejecución de código remota en la aplicación. La aplicación típicamente se ejecuta como LocalSystem como es indicada en la guía de instalación. Parcheado en las versiones 8.10 y 9.4
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/01/2021

Vulnerabilidad en la funcionalidad profile update en el parámetro ID en Rock RMS (CVE-2019-18642)

Fecha de publicación:
07/01/2021
Idioma:
Español
Rock RMS versiones anteriores a 8.6, es vulnerable a la toma de control de la cuenta mediante la manipulación del parámetro ID de usuario en la funcionalidad profile update. La falta de comprobación y uso de los ID de usuario secuencialmente permite a cualquier usuario cambiar los detalles de la cuenta de cualquier otro usuario. Esta vulnerabilidad podría ser usada para cambiar la dirección de correo electrónico de otra cuenta, inclusive la cuenta de administrador. Al cambiar la dirección de correo electrónico de otra cuenta, realizando un restablecimiento de contraseña a la nueva dirección de correo electrónico podría permitir a un atacante tomar el control de cualquier cuenta
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/01/2021