Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ctrlo lenio (CVE-2021-4254)

Fecha de publicación:
18/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en ctrlo lenio y clasificada como problemática. Una función desconocida del archivo views/layouts/main.tt del componente Notice Handler es afectada por esta vulnerabilidad. La manipulación del argumento notice.notice.text conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El nombre del parche es aa300555343c1c081951fcb68bfb6852fbba7451. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-216211.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en WP-Ban (CVE-2021-4252)

Fecha de publicación:
18/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en WP-Ban y clasificada como problemática. Este problema afecta la función toggle_checkbox del archivo ban-options.php. La manipulación del argumento $_SERVER["HTTP_USER_AGENT"] conduce a Cross-Site Scripting. El ataque puede iniciarse de forma remota. El nombre del parche es 13e0b1e922f3aaa3f8fcb1dd6d50200dd693fd76. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-216209.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en ctrlo lenio (CVE-2021-4255)

Fecha de publicación:
18/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en ctrlo lenio y clasificada como problemática. Una función desconocida del archivo views/contractor.tt es afectada por este problema. La manipulación del argumento contractor.name conduce a Cross-Site Scripting. El ataque puede lanzarse de forma remota. El nombre del parche es e1646d5cd0a2fbab9eb505196dd2ca1c9e4cdd97. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-216212.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en ctrlo lenio (CVE-2021-4256)

Fecha de publicación:
18/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en ctrlo lenio. Ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo views/index.tt. La manipulación del argumento task.name/task.site.org.name conduce a Cross-Site Scripting. Es posible iniciar el ataque de forma remota. El nombre del parche es e1646d5cd0a2fbab9eb505196dd2ca1c9e4cdd97. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-216213.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en ctrlo lenio (CVE-2021-4257)

Fecha de publicación:
18/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en ctrlo lenio. Ha sido declarada problemática. Una vulnerabilidad afecta a un código desconocido del archivo views/task.tt del componente Task Handler. La manipulación del argumento site.org.name/check.name/task.tasktype.name/task.name conduce a Cross-Site Scripting. El ataque se puede iniciar de forma remota. El nombre del parche es 698c5fa465169d6f23c6a41ca4b1fc9a7869013a. Se recomienda aplicar un parche para solucionar este problema. VDB-216214 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en ctrlo lenio (CVE-2021-4253)

Fecha de publicación:
18/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en ctrlo lenio y clasificada como problemática. Una función desconocida en la librería lib/Lenio.pm del componente Ticket Handler es afectada por esta vulnerabilidad. La manipulación del argumento site_id conduce a Cross-Site Scripting. Es posible lanzar el ataque de forma remota. El nombre del parche es 7a1f90bd2a0ce95b8338ec0926902da975ec64d9. Se recomienda aplicar un parche para solucionar este problema. VDB-216210 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en xml-conduit (CVE-2021-4249)

Fecha de publicación:
18/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en xml-conduit. Ha sido clasificada como problemática. Una función desconocida del archivo xml-conduit/src/Text/XML/Stream/Parse.hs del componente DOCTYPE Entity Expansion Handler es afectada por esta vulnerabilidad. La manipulación conduce a un bucle infinito. Es posible lanzar el ataque de forma remota. La actualización a la versión 1.9.1.0 puede solucionar este problema. El nombre del parche es 4be1021791dcdee8b164d239433a2043dc0939ea. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-216204.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en ewxrjk sftpserver. (CVE-2020-36617)

Fecha de publicación:
18/12/2022
Idioma:
Español
** EN DISPUTA** Se encontró una vulnerabilidad en ewxrjk sftpserver. Ha sido declarada problemática. La función sftp_parse_path del archivo parse.c es afectada por esta vulnerabilidad. La manipulación conduce a un puntero no inicializado. Por el momento todavía se duda de la existencia real de esta vulnerabilidad. El nombre del parche es bf4032f34832ee11d79aa60a226cc018e7ec5eed. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-216205. NOTA: En algunos modelos de implementación, esto sería una vulnerabilidad. README advierte específicamente sobre evitar tales modelos de implementación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en flatpressblog/flatpress de GitHub (CVE-2022-4605)

Fecha de publicación:
18/12/2022
Idioma:
Español
Cross-Site Scripting (XSS): almacenado en el repositorio de GitHub flatpressblog/flatpress anterior a 1.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2022

Vulnerabilidad en flatpressblog/flatpress de GitHub (CVE-2022-4606)

Fecha de publicación:
18/12/2022
Idioma:
Español
Inclusión remota de archivos PHP en el repositorio de GitHub flatpressblog/flatpress anterior a 1.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2022

Vulnerabilidad en wp-english-wp-admin Plugin (CVE-2022-4604)

Fecha de publicación:
18/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en wp-english-wp-admin Plugin hasta 1.5.1 y clasificada como problemática. La función Register_endpoints del archivo english-wp-admin.php es afectada por esta vulnerabilidad. La manipulación conduce a Cross-Site Request Forgery (CSRF). El ataque se puede lanzar de forma remota. La actualización a la versión 1.5.2 puede solucionar este problema. El nombre del parche es ad4ba171c974c65c3456e7c6228f59f40783b33d. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-216199.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en PPP (CVE-2022-4603)

Fecha de publicación:
18/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en ppp y clasificada como problemática. La función dumpppp del archivo pppdump/pppdump.c del componente pppdump es afectada por la vulnerabilidad. La manipulación del argumento spkt.buf/rpkt.buf conduce a una validación incorrecta del índice de la matriz. Por el momento todavía se duda de la existencia real de esta vulnerabilidad. El nombre del parche es a75fb7b198eed50d769c80c36629f38346882cbf. Se recomienda aplicar un parche para solucionar este problema. VDB-216198 es el identificador asignado a esta vulnerabilidad. NOTA: pppdump no se utiliza en el proceso normal de configuración de una conexión PPP, no se instala con setuid-root y no se invoca automáticamente en ningún escenario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024