Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en vectores no especificados en el componente Tracker del servidor DHIS 2 (CVE-2021-39179)

Fecha de publicación:
29/10/2021
Idioma:
Español
DHIS 2 es un sistema de información para la captura, administración, comprobación, análisis y visualización de datos. Una vulnerabilidad de inyección SQL en el componente Tracker del servidor DHIS2 permite a atacantes remotos autenticados ejecutar comandos SQL arbitrarios por medio de vectores no especificados. Esta vulnerabilidad afecta a los endpoints de la API "/api/trackedEntityInstances" y "/api/trackedEntityInstances/query" en todas las versiones de DHIS2 2.34, 2.35 y 2.36. También afecta a las versiones 2.32 y 2.33 que han alcanzado el _fin de soporte_ - se han añadido actualizaciones de seguridad excepcionales a las últimas compilaciones de *fin de soporte* para estas versiones. Las versiones 2.31 y anteriores no se ven afectadas. El sistema es vulnerable a los ataques sólo de los usuarios que han iniciado sesión en DHIS2, y no se presenta forma conocida de explotar la vulnerabilidad sin haber iniciado sesión como usuario de DHIS2. La vulnerabilidad no está expuesta a un usuario no malicioso - la vulnerabilidad requiere un ataque consciente para ser explotada. Una explotación con éxito de esta vulnerabilidad podría permitir al usuario malicioso leer, editar y borrar datos en la instancia de DHIS2. No se presentan explotaciones conocidas de las vulnerabilidades de seguridad abordadas por estas versiones de parches. Los parches de seguridad están disponibles en las versiones de DHIS2 2.32-EOS, 2.33-EOS, 2.34.7, 2.35.7 y 2.36.4. No se presenta una solución directa conocida para las instancias de DHIS2 que usan la funcionalidad de Tracker, aparte de actualizar el servidor DHIS2 afectado a uno de los parches en los que es corregida esta vulnerabilidad. Para las implementaciones que NO usan la funcionalidad Tracker, puede ser posible bloquear todo el acceso de red a POST a los endpoints "/api/trackedEntityInstances", y "/api/trackedEntityInstances/query" como una solución temporal mientras se espera para actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en un encabezado HTTP (X-Frame-Options) en Kiwi Syslog Server (CVE-2021-35237)

Fecha de publicación:
29/10/2021
Idioma:
Español
Un encabezado HTTP faltante (X-Frame-Options) en Kiwi Syslog Server ha dejado a clientes vulnerables al clickjacking. El clickjacking es un ataque que se produce cuando un atacante usa un iframe transparente en una ventana para engañar a un usuario para que haga clic en un elemento accionable, como un botón o un enlace, a otro servidor en el que tienen una página web idéntica. El atacante esencialmente secuestra la actividad del usuario destinada al servidor original y la envía al otro servidor. Esto es un ataque tanto al usuario como al servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2024

Vulnerabilidad en HP OfficeJet 7110 Wide Format ePrinter (CVE-2021-3441)

Fecha de publicación:
29/10/2021
Idioma:
Español
Se ha identificado una posible vulnerabilidad de seguridad en HP OfficeJet 7110 Wide Format ePrinter que permite una vulnerabilidad de tipo Cross-Site Scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2021

Vulnerabilidad en el binario del desinstalador en los instaladores de Windows (CVE-2021-22038)

Fecha de publicación:
29/10/2021
Idioma:
Español
En Windows, el binario del desinstalador se copia a sí mismo en una ubicación temporal fija, que luego es ejecutada (el desinstalador originalmente llamado sale, por lo que no bloquea el directorio de instalación). Esta ubicación temporal no es aleatoria y no restringe el acceso sólo a administradores, por lo que un potencial atacante podría plantar un binario para reemplazar el binario copiado justo antes de que sea llamado, obteniendo así privilegios de administrador (si el desinstalador original fue ejecutado como administrador). La vulnerabilidad sólo afecta a los instaladores de Windows
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en determinadas impresoras multifunción HP Enterprise LaserJet y PageWide (CVE-2021-3662)

Fecha de publicación:
29/10/2021
Idioma:
Español
Determinadas impresoras multifunción HP Enterprise LaserJet y PageWide pueden ser vulnerables a un ataque de tipo cross-site scripting (XSS) almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2021

Vulnerabilidad en el registro de Windows en los instaladores de Windows (CVE-2021-22037)

Fecha de publicación:
29/10/2021
Idioma:
Español
En determinadas circunstancias, cuando se manipula el registro de Windows, InstallBuilder usa el comando de sistema reg.exe. No se aplica la ruta completa del comando, que resulta en se busque en la ruta de búsqueda hasta que se pueda identificar un binario. Esto hace que el instalador/desinstalador sea vulnerable a una Interceptación de la Ruta mediante el Secuestro del Orden de Búsqueda, permitiendo potencialmente a un atacante plantar un comando reg.exe malicioso para que tenga prioridad sobre el comando del sistema. La vulnerabilidad sólo afecta a los instaladores de Windows
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en el parámetro urls en Tenda (CVE-2021-31624)

Fecha de publicación:
29/10/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer en Tenda versiones AC9 V1.0 hasta V15.03.05.19(6318), y AC9 V3.0 V15.03.06.42_multi, permite a atacantes ejecutar código arbitrario por medio del parámetro urls
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2021

Vulnerabilidad en el parámetro index en Tenda (CVE-2021-31627)

Fecha de publicación:
29/10/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer en Tenda versiones AC9 V1.0 hasta V15.03.05.19(6318), y AC9 V3.0 V15.03.06.42_multi, permite a atacantes ejecutar código arbitrario por medio del parámetro index
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en el parámetro de sello KeepAlive.jsp en SysAid (CVE-2021-31862)

Fecha de publicación:
29/10/2021
Idioma:
Español
SysAid versión 20.4.74, permite un ataque de tipo XSS por medio del parámetro de sello KeepAlive.jsp sin ninguna autenticación
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2021

Vulnerabilidad en el parámetro timeZone de goform/SetSysTimeCfg en el router AC-10U AC1200 de Tenda (CVE-2020-22079)

Fecha de publicación:
29/10/2021
Idioma:
Español
Un desbordamiento del búfer en la región stack de la memoria en el router AC-10U AC1200 de Tenda versión US_AC10UV1.0RTL_V15.03.06.48_multi_TDE01, permite a atacantes remotos ejecutar código arbitrario por medio del parámetro timeZone de goform/SetSysTimeCfg
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/10/2022

Vulnerabilidad en la función de fragmentos personalizados en ingress-nginx (CVE-2021-25742)

Fecha de publicación:
29/10/2021
Idioma:
Español
Se ha detectado un problema de seguridad en ingress-nginx donde un usuario que puede crear o actualizar objetos de entrada puede usar la función de fragmentos personalizados para obtener todos los secretos del clúster
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2021

Vulnerabilidad en un archivo XBM en IrfanView (CVE-2020-23546)

Fecha de publicación:
28/10/2021
Idioma:
Español
IrfanView versión 4.54, permite a atacantes causar una denegación de servicio o posiblemente otros impactos no especificados por medio de un archivo XBM diseñado, relacionado con "Los Datos de la Dirección de Fallo es usado como uno o más argumentos en una Llamada de Función posterior comenzando en FORMATS!ReadMosaic+0x0000000000000981"
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2021