Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz de administración de CouchDB Fauxton en un archivo adjunto HTML en Apache CouchDB (CVE-2021-38295)

Fecha de publicación:
14/10/2021
Idioma:
Español
En Apache CouchDB, un usuario malicioso con permiso para crear documentos en una base de datos puede adjuntar un archivo adjunto HTML a un documento. Si un administrador de CouchDB abre ese adjunto en un navegador, por ejemplo, por medio de la interfaz de administración de CouchDB Fauxton, cualquier código JavaScript insertado en ese adjunto HTML se ejecutará dentro del contexto de seguridad de ese administrador. Una ruta similar está disponible con la funcionalidad _show y _list, ya obsoleta. Esta vulnerabilidad de escalada de privilegios permite a un atacante añadir o eliminar datos en cualquier base de datos o realizar cambios de configuración. Este problema afectaba a Apache CouchDB versiones anteriores a 3.1.2
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en una petición HTTP POST a la página "ActivityStreamAjax.i4" en la funcionalidad video embed en Yellowfin (CVE-2021-36387)

Fecha de publicación:
14/10/2021
Idioma:
Español
En Yellowfin versiones anteriores a 9.6.1, se presenta una vulnerabilidad de tipo Cross-Site Scripting Almacenado en la funcionalidad video embed, explotable mediante una petición HTTP POST especialmente diseñada a la página "ActivityStreamAjax.i4"
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en el envío de una petición HTTP GET a la página "MIIAvatarImage.i4" en Yellowfin (CVE-2021-36388)

Fecha de publicación:
14/10/2021
Idioma:
Español
En Yellowfin versiones anteriores a 9.6.1, es posible enumerar y descargar las imágenes de perfil de los usuarios mediante una vulnerabilidad de Referencia Directa de Objetos No Seguros explotable mediante el envío de una petición HTTP GET especialmente diseñada a la página "MIIAvatarImage.i4"
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2024

Vulnerabilidad en el envío de una petición HTTP GET a la página "MIImage.i4" en Yellowfin (CVE-2021-36389)

Fecha de publicación:
14/10/2021
Idioma:
Español
En Yellowfin versiones anteriores a 9.6.1, es posible enumerar y descargar las imágenes cargadas mediante una vulnerabilidad de Referencia Directa de Objetos No Seguros explotable mediante el envío de una petición HTTP GET especialmente diseñada a la página "MIImage.i4"
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2024

Vulnerabilidad en los procedimientos de migración de datos en los sistemas OSS-RC (CVE-2021-32571)

Fecha de publicación:
14/10/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** En los sistemas OSS-RC de la versión 18B y anteriores, durante los procedimientos de migración de datos, determinados archivos que contienen nombres de usuario y contraseñas se dejan en el sistema sin borrar, pero en carpetas a las que sólo pueden acceder las cuentas con mayores privilegios. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor. Ericsson Network Manager es un sistema OSS de nueva generación al que los clientes de OSS-RC deberán actualizarse
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en la funcionalidad "Export to CSV" de la GUI web de Contact Manager en Imagicle Application Suite (para Cisco UC) (CVE-2021-42369)

Fecha de publicación:
14/10/2021
Idioma:
Español
Imagicle Application Suite (para Cisco UC) versiones anteriores a 2021.Summer.2, permite una inyección SQL. Un usuario poco privilegiado podría inyectar una sentencia SQL mediante la funcionalidad "Export to CSV" de la GUI web de Contact Manager
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2023

Vulnerabilidad en un archivo html en KindEdirot (CVE-2021-42228)

Fecha de publicación:
14/10/2021
Idioma:
Español
Existe una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en KindEditor 4.1.x, como se demuestra en examples/uploadbutton.html
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en una búsqueda en Google inurl:/examples/uploadbutton.html en KindEditor (CVE-2021-42227)

Fecha de publicación:
14/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross SIte Scripting (XSS) en KindEditor versión 4.1.x, por medio de una búsqueda en Google inurl:/examples/uploadbutton.html y luego el archivo .html en el sitio web que usa este editor (el sufijo del archivo está permitido)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2021

Vulnerabilidad en las bibliotecas de navegación de la documentación del cliente bajo ALEX en los sistemas OSS-RC (CVE-2021-32569)

Fecha de publicación:
14/10/2021
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** En los sistemas OSS-RC de la versión 18B y anteriores, las bibliotecas de navegación de la documentación del cliente bajo ALEX están sujetas a una vulnerabilidad de tipo Cross-Site Scripting. Este problema está completamente resuelto en la nueva herramienta de navegación de bibliotecas de Ericsson ELEX, usada en sistemas como Ericsson Network Manager. NOTA: Esta vulnerabilidad sólo afecta a productos que ya no son soportados por el mantenedor. Ericsson Network Manager es un sistema OSS de nueva generación al que clientes de OSS-RC deberán actualizarse
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en Tuleap Open ALM (CVE-2021-41142)

Fecha de publicación:
14/10/2021
Idioma:
Español
Tuleap Open ALM es una herramienta libre y de código abierto para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. Se presenta una vulnerabilidad de tipo cross-site scripting en Tuleap Community Edition versiones anteriores a 12.11.99.25 y Tuleap Enterprise Edition versión 12.11-2. Un usuario malicioso con capacidad para añadir y eliminar archivos adjuntos a un artefacto podría forzar a la víctima a ejecutar código no controlado. Tuleap Community Edition 11.17.99.146 y Tuleap Enterprise Edition 12.11-2 contienen una corrección del problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021

Vulnerabilidad en el parámetro email en /account/login en Huntflow Enterprise (CVE-2021-37933)

Fecha de publicación:
14/10/2021
Idioma:
Español
Una vulnerabilidad de inyección LDAP en /account/login en Huntflow Enterprise versiones anteriores a 3.10.6, podría permitir a un usuario remoto no autenticado modificar la lógica de una consulta LDAP y omitir la autenticación. La vulnerabilidad es debido a una comprobación insuficiente en el lado del servidor del parámetro email antes de usarlo para construir consultas LDAP. Un atacante podría omitir la autenticación explotando esta vulnerabilidad mediante el envío de intentos de inicio de sesión en los que se presenta una contraseña válida pero un carácter comodín en el parámetro email
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2021

Vulnerabilidad en el uso de la función "jQuery.html()" en OMERO.web (CVE-2021-41132)

Fecha de publicación:
14/10/2021
Idioma:
Español
OMERO.web proporciona una infraestructura de clientes y plugins basada en la web. En las versiones anteriores a 5.11.0, varias plantillas no llevan a cabo un saneamiento apropiado mediante un escape de HTML. Debido a una falta de saneo y al uso de la función "jQuery.html()", se presenta toda una serie de posibilidades de tipo cross-site scripting con entradas especialmente diseñadas para una variedad de campos. Este problema está parcheado en la versión 5.11.0. No se conocen soluciones aparte de la actualización
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021