Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el método sj() en el componente \controller\index.php en Myucms (CVE-2020-21653)

Fecha de publicación:
06/10/2021
Idioma:
Español
Myucms versión v2.2.1, contiene una vulnerabilidad de tipo server-side request forgery (SSRF) en el componente \controller\index.php, que puede ser explotada por medio del método sj()
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2021

Vulnerabilidad en un archivo Zip en el componente admin\template.php en emlog (CVE-2020-21654)

Fecha de publicación:
06/10/2021
Idioma:
Español
emlog versión v6.0, contiene una vulnerabilidad en el componente admin\template.php, que permite a atacantes obtener un shell por medio de un archivo Zip diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2021

Vulnerabilidad en el método addqq() en el componente \controller\Config.php en Myucms (CVE-2020-21652)

Fecha de publicación:
06/10/2021
Idioma:
Español
Myucms versión v2.2.1, contiene una vulnerabilidad de ejecución de código remota (RCE) en el componente \controller\Config.php, que puede ser explotada por medio del método addqq()
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/09/2022

Vulnerabilidad en el método add() en el componente \controller\point.php en Myucms (CVE-2020-21651)

Fecha de publicación:
06/10/2021
Idioma:
Español
Myucms versión v2.2.1, contiene una vulnerabilidad de ejecución de código remota (RCE) en el componente \controller\point.php, que puede ser explotada por medio del método add()
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/09/2022

Vulnerabilidad en el método add() en el componente \controller\Config.php en Myucms (CVE-2020-21650)

Fecha de publicación:
06/10/2021
Idioma:
Español
Myucms versión v2.2.1, contiene una vulnerabilidad de ejecución de código remota (RCE) en el componente \controller\Config.php, que puede ser explotada por medio del método add()
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2022

Vulnerabilidad en una función del analizador relacionada con el control de bucles en MediaWiki (CVE-2021-42040)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se ha detectado un problema en MediaWiki versiones hasta 1.36.2. Una función del analizador relacionada con el control de bucles permitía un bucle infinito (y un cuelgue de php-fpm) dentro de la extensión Loops porque egLoopsCountLimit es manejado inapropiadamente. Esto podía conllevar a un agotamiento de la memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2021

Vulnerabilidad en el registro setchange en CentralAuth en el mensaje rightsnone en MediaWiki (CVE-2021-42041)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se ha detectado un problema en CentralAuth en MediaWiki versiones hasta 1.36.2. El mensaje rightsnone de MediaWiki no estaba siendo saneado correctamente y permitía una inyección y ejecución de HTML y JavaScript por medio del registro setchange
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2021

Vulnerabilidad en el panel de control de Mentor en la extensión GrowthExperiments en MediaWiki (CVE-2021-42044)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se ha detectado un problema en el panel de control de Mentor en la extensión GrowthExperiments en MediaWiki versiones hasta 1.36.2. Los encabezados Growthexperiments-mentor-dashboard-mentee-overview-add-filter-total-edits-headline, growthexperiments-mentor-dashboard-mentee-overview-add-filter-starred-headline, growthexperiments-mentor-dashboard-mentee-overview-info-text, growthexperiments-mentor-dashboard-mentee-overview-info-legend-headline, y growthexperiments-mentor-dashboard-mentee-overview-active-ago Los mensajes de MediaWiki no estaban siendo saneados correctamente y permitían una inyección y ejecución de HTML y JavaScript
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2021

Vulnerabilidad en el operador de búsqueda intitle en la función Special:MediaSearch en la extensión MediaSearch en MediaWiki (CVE-2021-42043)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se ha detectado un problema en la función Special:MediaSearch en la extensión MediaSearch en MediaWiki versiones hasta 1.36.2. El texto de la sugerencia (un parámetro de mediasearch-did-you-mean) no saneaba apropiadamente y permitía una inyección y ejecución de HTML y JavaScript por medio del operador de búsqueda intitle: dentro de la consulta
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2021

Vulnerabilidad en SpecialEditGrowthConfig en la extensión GrowthExperiments en el mensaje growthexperiments-edit-config-error-invalid-title en MediaWiki (CVE-2021-42042)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se ha detectado un problema en SpecialEditGrowthConfig en la extensión GrowthExperiments en MediaWiki versiones hasta 1.36.2. El mensaje growthexperiments-edit-config-error-invalid-title de MediaWiki no estaba siendo saneado apropiadamente y permitía una inyección y ejecución de HTML y JavaScript
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2021

Vulnerabilidad en el mecanismo de carga de la biblioteca compartida de Cisco AnyConnect Secure Mobility Client para Linux y Mac OS (CVE-2021-34788)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en el mecanismo de carga de la biblioteca compartida de Cisco AnyConnect Secure Mobility Client para Linux y Mac OS podría permitir a un atacante local autenticado llevar a cabo un ataque de secuestro de la biblioteca compartida en un dispositivo afectado si el módulo VPN Posture (HostScan) está instalado en el cliente AnyConnect. Esta vulnerabilidad es debido a una condición de carrera en el proceso de verificación de firmas para los archivos de bibliotecas compartidas que son cargadas en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de mensajes de comunicación interproceso (IPC) diseñados al proceso AnyConnect. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el dispositivo afectado con privilegios root. Para explotar esta vulnerabilidad, el atacante debe tener una cuenta válida en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el proceso de autenticación de dos factores en Pterodactyl (CVE-2021-41129)

Fecha de publicación:
06/10/2021
Idioma:
Español
Pterodactyl es un panel de administración de servidores de juegos de código abierto construido con PHP 7, React y Go. Un usuario malicioso puede modificar el contenido de una entrada "confirmation_token" durante el proceso de autenticación de dos factores para hacer referencia a un valor de caché no asociado con el intento de inicio de sesión. En casos excepcionales, esto puede permitir a un actor malicioso autenticarse como un usuario aleatorio en el Panel. El usuario malicioso debe dirigirse a una cuenta con la autenticación de dos factores habilitada y luego debe proporcionar un token de autenticación de dos factores correcto antes de ser autenticado como dicho usuario. Debido a un fallo de comprobación en la lógica que administra la autenticación de usuario durante el proceso de autenticación de dos factores, un usuario malicioso puede engañar al sistema para que cargue las credenciales de un usuario arbitrario modificando el token enviado al servidor. Este fallo de autenticación está presente en el método "LoginCheckpointController@__invoke" que maneja la autenticación de dos factores para un usuario. Este controlador busca un parámetro de entrada de la petición llamado "confirmation_token" que se espera que sea una cadena alfanumérica aleatoria de 64 caracteres que hace referencia a un valor dentro de la caché del Panel que contiene un valor "user_id". Este valor es usado para recuperar el usuario que ha intentado iniciar sesión y buscar su token de autenticación de dos factores. Debido al diseño de este sistema, cualquier elemento de la caché que contenga sólo dígitos podría ser referenciado por un usuario malicioso, y cualquier valor almacenado en esa posición sería usado como el "user_id". Se presentan algunas áreas diferentes del Panel que almacenan valores en la caché que son enteros, y un usuario que determine cuáles son esas claves de la caché podría pasar una de esas claves que causaría que esta vía de código hiciera referencia a un usuario arbitrario. En el fondo, se trata de una vulnerabilidad de alto riesgo para omitir el inicio de sesión. Sin embargo, hay algunas condiciones adicionales que deben cumplirse para que esto se ejecute con éxito, en particular 1.) La cuenta a la que hace referencia la clave de caché maliciosa debe tener habilitada la autenticación de dos factores. Una cuenta sin la autenticación de dos factores causaría una excepción en la lógica de autenticación, saliendo así de este flujo de autenticación. 2.) Incluso si el usuario malicioso es capaz de hacer referencia a una clave de caché válida que hace referencia a una cuenta de usuario válida con autenticación de dos factores, debe proporcionar un token de autenticación de dos factores válido. Sin embargo, debido al diseño de este endpoint, una vez que se encuentra una cuenta de usuario válida con la autenticación de dos factores habilitada, no hay límite de velocidad presente, permitiendo así a un atacante hacer combinaciones de fuerza bruta hasta tener éxito. Esto conlleva a una tercera condición que debe cumplirse: 3.) Durante la duración de esta secuencia de ataque, la clave de caché a la que se hace referencia debe seguir existiendo con un valor válido de "user_id". Dependiendo de la llave específica que se esté usando para este ataque, este valor puede desaparecer rápidamente, o ser cambiado por otras interacciones aleatorias del usuario en el Panel, fuera del control del atacante. Para mitigar esta vulnerabilidad, se modificó la lógica de autenticación subyacente para utilizar un almacén de sesión cifrado, cuyo valor no puede ser controlado por el usuario. Esto eliminó por completo el uso de un valor controlado por el usuario. Además, se auditó el código para asegurar que este tipo de vulnerabilidad no está presente en otros lugares
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2022