Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente "transform"en Libjpeg-turbo (CVE-2020-17541)

Fecha de publicación:
01/06/2021
Idioma:
Español
Libjpeg-turbo todas las versiones presentan un desbordamiento de búfer en la región stack de la memoria en el componente "transform". Un atacante remoto puede enviar un archivo jpeg malformado al servicio y causar una ejecución de código arbitrario o una denegación del servicio objetivo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2022

Vulnerabilidad en el parámetro page en varios dispositivos IoT de CHIYU Technology, BIOSENSE, Webpass, BF-630, BF-631, y SEMAC (CVE-2021-31642)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se presenta una condición de denegación de servicio tras un desbordamiento de enteros en varios dispositivos IoT de CHIYU Technology, incluyendo BIOSENSE, Webpass, y BF-630, BF-631, y SEMAC. La vulnerabilidad puede ser explorada mediante el envío de un entero inesperado (superiores a 32 bits) en el parámetro page que bloqueará el portal web y hará que no esté disponible hasta un reinicio del dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/06/2021

Vulnerabilidad en el mensaje HTTP 404 en varios dispositivos IoT de CHIYU Technology, incluyendo BF-630, BF-450M, BF-430, BF-431, BF631-W, BF830-W, Webpass, BF-MINI-W, y SEMAC (CVE-2021-31641)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS no autenticada en varios dispositivos IoT de CHIYU Technology, incluyendo BF-630, BF-450M, BF-430, BF-431, BF631-W, BF830-W, Webpass, BF-MINI-W, y SEMAC debido a una falta de sanitización cuando es generado el mensaje HTTP 404
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/06/2021

Vulnerabilidad en el parámetro username en el componente if.cgi en varios dispositivos IoT de CHIYU Technology, incluyendo SEMAC, Biosense, BF-630, BF-631 y Webpass (CVE-2021-31643)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS en varios dispositivos IoT de CHIYU Technology, incluyendo SEMAC, Biosense, BF-630, BF-631 y Webpass, debido a una falta de sanitización en el component if.cgi - parámetro username
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/06/2021

Vulnerabilidad en la explotación de la función load_balancer_monitor.php en pfSense (CVE-2020-26693)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en pfSense versión 2.4.5-p1, que permite a un atacante autentificado ejecutar scripts web arbitrarios por medio de la explotación de la función load_balancer_monitor.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2021

Vulnerabilidad en el panel del Administrador del módulo "Setting News" en CMS Made Simple (CVE-2020-27377)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo cross-site scripting (XSS) en el panel del Administrador del módulo "Setting News" en CMS Made Simple versión 2.2.14, que permite a un atacante ejecutar scripts web arbitrarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2021

Vulnerabilidad en el contenido de la página site/index.php/admin/pages/update en BigTree CMS (CVE-2020-26669)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo cross-site scripting (XSS) almacenada en BigTree CMS 4.4.10 y anteriores, que permite a un atacante autenticado ejecutar scripts web o HTML arbitrario por medio del contenido de la página site/index.php/admin/pages/update
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2021

Vulnerabilidad en la función "Create New Feed" en el archivo /core/feeds/custom.php en BigTree CMS (CVE-2020-26668)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de inyección SQL en el archivo /core/feeds/custom.php en BigTree CMS versión 4.4.10 y anteriores que permite a un atacante autenticado inyectar una consulta SQL maliciosa en las aplicaciones por medio de la función "Create New Feed"
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2021

Vulnerabilidad en xmllint de libxml2 (CVE-2021-3516)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se encontró un fallo en xmllint de libxml2 en versiones anteriores a 2.9.11. Un atacante que es capaz de enviar un archivo diseñado para ser procesado por xmllint podría desencadenar un uso de la memoria previamente liberada. El mayor impacto de este fallo es la confidencialidad, integridad y disponibilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro "sppClassName" en el endpoint RESTen Emissary (CVE-2021-32647)

Fecha de publicación:
01/06/2021
Idioma:
Español
Emissary es un motor de workflow basado en datos P2P. Las versiones afectadas de Emissary son vulnerables a una Ejecución de Código Remota (RCE) después de la autenticación. El endpoint REST ["CreatePlace"](https://github.com/NationalSecurityAgency/emissary/blob/30c54ef16c6eb6ed09604a929939fb9f66868382/src/main/java/emissary/server/mvc/internal/CreatePlaceAction.java#L36) acepta un parámetro "sppClassName" que es usado para cargar una clase arbitraria. Esta clase es posteriormente instanciada usando un constructor con la siguiente firma: "(constructor)(String, String, String)". Un atacante puede encontrar un gadget (clase) en la clase de ruta de la aplicación que podría ser usado para lograr una Ejecución de Código Remota (RCE) o interrumpir la aplicación. Aunque las posibilidades de encontrar un gadget (clase) que permita una ejecución de código arbitrario son bajas, un atacante aún puede encontrar gadgets que podrían potencialmente bloquear la aplicación o filtrar datos confidenciales. Como solución, desactive el acceso a la red de Emissary desde fuentes no confiables
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/07/2022

Vulnerabilidad en las máquinas virtuales en el descriptor de archivo en el controlador Nitro Enclaves kernel (CVE-2021-3543)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se encontró una fallo desreferencia de puntero null en el controlador Nitro Enclaves kernel en la forma en que las máquinas virtuales de Enclaves fuerzan cierres en el descriptor de archivo del enclave. Un usuario local de una máquina host podría usar este fallo para bloquear el sistema o escalar sus privilegios en el sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los controles de inicio de sesión del portal de desarrollo de3Scale (CVE-2021-3412)

Fecha de publicación:
01/06/2021
Idioma:
Español
Se detectó que todas las versiones del portal de desarrollo de3Scale, carecen de protecciones contra la fuerza bruta. Un atacante podría usar esta brecha para omitir los controles de inicio de sesión y acceder a información privilegiada, o posiblemente conducir más ataques
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2022