Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Multimedia Console o el add-on Media Streaming de QTS en NAS de QNAP (CVE-2020-36195)

Fecha de publicación:
17/04/2021
Idioma:
Español
Se ha reportado de una vulnerabilidad de inyección SQL que afecta al NAS de QNAP que ejecuta Multimedia Console o el add-on Media Streaming. Si se explota, la vulnerabilidad permite a atacantes remotos obtener información de la aplicación. QNAP ya ha corregido esta vulnerabilidad en las siguientes versiones de Multimedia Console y el add-on Media Streaming. QTS versión 4.3.3: add-on Media Streaming versiones 430.1.8.10 y posteriores. QTS versión 4.3.6: add-on Media Streaming versiones 430.1.8.8 y posteriores. QTS versiones 4.4.x y posteriores. Multimedia Console versiones 1.3.4 y posteriores. También hemos corregido esta vulnerabilidad en las siguientes versiones de QTS 4.3.3 y QTS 4.3.6, respectivamente: QTS versión 4.3.3.1624 Build 20210416 o posteriores. QTS versiones 4.3.6.1620 Build 20210322 o posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2021

Vulnerabilidad en la firma de JSON Web Tokens en Portofino (CVE-2021-29451)

Fecha de publicación:
16/04/2021
Idioma:
Español
Portofino es un framework de desarrollo web de código abierto. Portofino versiones anteriores a 5.2.1, no comprobaba apropiadamente la firma de JSON Web Tokens. Esto permite falsificar un JWT válido. El problema será parcheado en la próxima versión 5.2.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2021

Vulnerabilidad en el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose-node-esm-runtime (CVE-2021-29445)

Fecha de publicación:
16/04/2021
Idioma:
Español
jose-node-esm-runtime es un paquete npm que proporciona una serie de funciones criptográficas. En versiones anteriores a 3.11.4, el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) siempre ejecutaba tanto la comprobación de etiquetas HMAC como el descifrado CBC, si cometía un fallo "JWEDecryptionFailed" sería lanzado. Pero una posible diferencia observable en el tiempo cuando se produciría un error de relleno al descifrar el texto cifrado crea un padding oracle y un adversario podría ser capaz de hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado emitiendo un promedio de 128*b llamadas al padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Se lanzó un parche que garantiza que la etiqueta HMAC se verifique antes de llevar a cabo el descifrado CBC. Las versiones corregidas son "superiores o iguales a 3.11.4". Los usuarios deben actualizar a "^ 3.11.4"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2023

Vulnerabilidad en el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose-node-cjs-runtime (CVE-2021-29446)

Fecha de publicación:
16/04/2021
Idioma:
Español
jose-node-cjs-runtime es un paquete npm que proporciona una serie de funciones criptográficas. En versiones anteriores a 3.11.4, el descifrado del algoritmo AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) siempre ejecutaba tanto la comprobación de etiquetas HMAC como el descifrado CBC, si se presentaba un fallo "JWEDecryptionFailed" sería lanzado. Pero una posible diferencia observable en el tiempo cuando se produciría un error de padding al descifrar el texto cifrado crea un padding oracle y un adversario podría hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado emitiendo un promedio de 128*b llamadas al padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Se lanzó un parche que garantiza que la etiqueta HMAC es comprobada antes de llevar a cabo el descifrado CBC. Las versiones corregidas son "superiores o iguales a 3.11.4". Los usuarios deben actualizar a "^3.11.4"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2023

Vulnerabilidad en un nuevo HAL-Form en a12n-server (CVE-2021-29452)

Fecha de publicación:
16/04/2021
Idioma:
Español
a12n-server es un paquete npm que presenta como objetivo proporcionar un sistema de autenticación simple. Se agregó un nuevo HAL-Form para permitir la edición de usuarios en versión 0.18.0. Esta función solo debería haber sido accesible para administradores. Lamentablemente, unos privilegios fueron comprobados incorrectamente, permitiendo a cualquier usuario que haya iniciado sesión realizar este cambio. Parcheado en la versión v0.18.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose-browser-runtime (CVE-2021-29444)

Fecha de publicación:
16/04/2021
Idioma:
Español
jose-browser-runtime es un paquete npm que proporciona una serie de funciones criptográficas. En versiones anteriores a 3.11.4, el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) siempre ejecutaba tanto la comprobación de etiquetas HMAC como el descifrado CBC, si cometía un fallo "JWEDecryptionFailed" sería lanzado. Pero una posible diferencia observable en el tiempo cuando se produciría un error de relleno al descifrar el texto cifrado crea un padding oracle y un adversario podría ser capaz de hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado al emitir un promedio de 128*b llamadas al padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Se lanzó un parche que garantiza que la etiqueta HMAC es comprobada antes de llevar a cabo el descifrado CBC. Las versiones corregidas son "superiores o iguales a 3.11.4". Los usuarios deben actualizar a "^ 3.11.4"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2023

Vulnerabilidad en las aplicaciones Mendix (CVE-2021-27394)

Fecha de publicación:
16/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Mendix Applications usando Mendix 7 (todas las versiones anteriores a V7.23.19), Mendix Applications usando Mendix 8 (todas las versiones anteriores a V8.17.0), Mendix Applications usando Mendix 8 (V8.12) (todas las versiones anteriores a V8. 12.5), Mendix Applications usando Mendix 8 (V8.6) (Todas las versiones anteriores a V8.6.9), Mendix Applications usando Mendix 9 (Todas las versiones anteriores a V9.0.5). Los usuarios no administrativos autenticados pueden modificar sus privilegios al manipular la función del usuario en determinadas circunstancias, permitiéndoles alcanzar privilegios administrativos
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2021

Vulnerabilidad en el campo de la entrada "ID" en el archivo ajax.php en el módulo "Pugin library - delete" en Tribalsystems Zenario CMS (CVE-2021-26830)

Fecha de publicación:
16/04/2021
Idioma:
Español
Una inyección SQL en Tribalsystems Zenario CMS versión 8.8.52729, permite a atacantes remotos acceder a la base de datos o eliminar el plugin. Esto se logra por medio del campo de la entrada "ID" del archivo ajax.php en el módulo "Pugin library - delete"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/04/2021

Vulnerabilidad en el algoritmo AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose (CVE-2021-29443)

Fecha de publicación:
16/04/2021
Idioma:
Español
jose es una biblioteca npm que proporciona una serie de operaciones criptográficas. En versiones vulnerables el algoritmo AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512), el descifrado siempre ejecutaba tanto la verificación de etiquetas HMAC como el descifrado CBC, si cualquiera de los dos presentaba un fallo, "JWEDecryptionFailed" sería lanzado. Una posible diferencia observable en el tiempo cuando un error de padding podría ocurrir al descifrar el texto cifrado crea un padding oracle y un adversario podría ser capaz de hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado al emitir un promedio de 128*b llamadas padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Todas las versiones de lanzamiento principales han recibido un parche que garantiza que la etiqueta HMAC se verifique antes de llevar a cabo el descifrado CBC. Las versiones fijas son ^1.28.1 || ^2.0.5 || superiores o iguales a 3.11.4. Los usuarios deben actualizar su dependencia versiones v1.x hasta ^1.28.1, su dependencia versiones v2.x hasta ^ 2.0.5 y su dependencia versiones v3.x hasta ^3.11.4. Gracias a Jason de Microsoft Vulnerability Research (MSVR) por mencionar este tema y a Eva Sarafianou (@esarafianou) por ayudar a calificar este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2021

Vulnerabilidad en la función ezxml_parse_str() en el análisis de archivos XML en la biblioteca libezxml.a en ezXML (CVE-2021-31348)

Fecha de publicación:
16/04/2021
Idioma:
Español
Se detectó un problema en la biblioteca libezxml.a en ezXML versión 0.8.6. La función ezxml_parse_str() lleva a cabo un manejo incorrecto de la memoria mientras analiza archivos XML diseñados (una lectura fuera de límites después de un determinado error strcspn)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en la función ezxml_parse_str() en el análisis de archivos XML en la biblioteca libezxml.a en ezXML (CVE-2021-31347)

Fecha de publicación:
16/04/2021
Idioma:
Español
Se detectó un problema en la biblioteca libezxml.a en ezXML versión 0.8.6. La función ezxml_parse_str() lleva a cabo un manejo de la memoria incorrecto mientras analiza archivos XML diseñados (escribiendo fuera de una región de memoria creada por mmap)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en Adobe Genuine Service (CVE-2020-9681)

Fecha de publicación:
16/04/2021
Idioma:
Español
Adobe Genuine Service versiones 6.6 (y anteriores) está afectada por una vulnerabilidad del elemento Ruta de Búsqueda No Controlada. Un atacante autenticado podría explotar esto para reescribir el archivo del administrador, lo que puede conllevar a permisos elevados. Es requerida una interacción del usuario para explotar este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023