Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un enlace en OpenOversight (CVE-2021-20096)

Fecha de publicación:
25/05/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery en OpenOversight versión 0.6.4, permite a un atacante remoto llevar a cabo acciones confidenciales de la aplicación para engañar a usuarios legítimos para que hagan clic en un enlace diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2021

Vulnerabilidad en el archivo anti_ransomware_service.exe en Acronis True Image 2020 (CVE-2020-9450)

Fecha de publicación:
25/05/2021
Idioma:
Español
Se detectó un problema en Acronis True Image 2020 versiones 24.5.22510. El archivo anti_ransomware_service.exe expone una API REST que puede ser utilizada por todos, inclusive por usuarios no privilegiados. Esta API es usada para comunicarse desde la GUI hacia el archivo anti_ransomware_service.exe. Esto puede ser explotado para agregar un ejecutable malicioso arbitrario a la lista blanca, o inclusive excluir una unidad completa de ser monitoreada por el archivo anti_ransomware_service.exe
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2021

Vulnerabilidad en el archivo anti_ransomware_service.exe en Acronis True Image 2020 (CVE-2020-9451)

Fecha de publicación:
25/05/2021
Idioma:
Español
Se detectó un problema en Acronis True Image 2020 versiones 24.5.22510. El archivo anti_ransomware_service.exe mantiene un registro en una carpeta donde usuarios no privilegiados tienen permisos de escritura. Los registros son generados en un patrón predecible, permitiendo a un usuario no privilegiado crear un enlace físico desde un archivo de registro (aún no diseñado) hacia el archivo anti_ransomware_service.exe. Al reiniciar, esto obliga a anti_ransomware_service a intentar escribir su registro en su propio proceso, bloqueándose en una SHARING VIOLATION. Este bloqueo ocurre en cada reinicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2021

Vulnerabilidad en el archivo anti_ransomware_service.exe en Acronis True Image 2020 (CVE-2020-9452)

Fecha de publicación:
25/05/2021
Idioma:
Español
Se detectó un problema en Acronis True Image 2020 versiones 24.5.22510. El archivo anti_ransomware_service.exe incluye la funcionalidad para poner en cuarentena archivos al copiar un archivo sospechoso de ransomware de un directorio a otro usando privilegios SYSTEM. Debido a que usuarios no privilegiados presentan permisos de escritura en la carpeta de cuarentena, es posible controlar esta escritura privilegiada con un enlace físico. Esto significa para un usuario no privilegiado poder escribir o sobrescribir archivos arbitrarios en carpetas arbitrarias. Escalar privilegios a SYSTEM es trivial con escrituras arbitrarias. Si bien la funcionalidad quarantine no está habilitada por defecto, puede ser forzado a copiar el archivo a la cuarentena comunicándose con anti_ransomware_service.exe por medio de su API REST
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el parámetro ref en una página en un URL product/insert-product-name-here.html/ref= en Shopizer (CVE-2021-33562)

Fecha de publicación:
24/05/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en Shopizer versiones anteriores a 2.17.0, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro ref en una página sobre un producto arbitrario, por ejemplo, un URL product/insert-product-name-here.html/ref=
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021

Vulnerabilidad en customer_name en el archivo admón./customers/list.html en Shopizer (CVE-2021-33561)

Fecha de publicación:
24/05/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en Shopizer versiones anteriores a 2.17.0 permite a atacantes remotos inyectar script web o HTML arbitrario por medio de customer_name en varias formas de administración de la tienda. Esto es guardado en la base de datos. El código es ejecutado para cualquier usuario de la administración de la tienda cuando la información es obtenida del backend, por ejemplo, en el archivo admin/customers/list.html
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021

Vulnerabilidad en el inicio de sesión en Koel (CVE-2021-33563)

Fecha de publicación:
24/05/2021
Idioma:
Español
Koel versiones anteriores a 5.1.4 carece de limitación de inicio de sesión, carece de una política de seguridad de contraseña y muestra si un intento de inicio de sesión fallido tenía un nombre de usuario válido. Esto podría facilitar los ataques de fuerza bruta
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2021

Vulnerabilidad en el archivo lilac/export.php en el parámetro nagios_path en EyesOfNetwork eonweb (CVE-2021-33525)

Fecha de publicación:
24/05/2021
Idioma:
Español
EyesOfNetwork eonweb versiones hasta 5.3-11, permite una ejecución de comandos remota (por usuarios autenticados) por medio de metacaracteres shell en el parámetro nagios_path hacia el archivo lilac/export.php, como es demostrado por %26%26+curl para insertar una subcadena "&& curl" para el shell
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2021

Vulnerabilidad en una URL en Feehi CMS (CVE-2021-30108)

Fecha de publicación:
24/05/2021
Idioma:
Español
Feehi CMS versión 2.1.1 está afectado por una vulnerabilidad de tipo Server-side request forgery (SSRF). Cuando el usuario modifica el encabezado HTTP Referer para cualquier URL, el servidor puede llevar a cabo una petición
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/05/2021

Vulnerabilidad en el uso de barras diagonales dobles en la URL en la función index.js::createTrailing() en el paquete trailing-slash (CVE-2021-23387)

Fecha de publicación:
24/05/2021
Idioma:
Español
El paquete trailing-slash versiones anteriores a 2.0.1, es vulnerable a Open Redirect por medio del uso de barra diagonal dobles en la URL cuando se accede al extremo vulnerable (como https://example.com//attacker.example/). El código vulnerable está en la función index.js::createTrailing(), ya que el servidor web usa URL relativas en lugar de URL absolutas
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2021

Vulnerabilidad en envío de un paquete en el servidor slapd en OpenLDAP (CVE-2020-20178)

Fecha de publicación:
24/05/2021
Idioma:
Español
La última versión de Ethereum 0xe933c0cd9784414d5f278c114904f5a84b396919#code.sol está afectada por una vulnerabilidad de denegación de servicio en la función de pago afectada. Una vez que la longitud de esta matriz es demasiado larga, dará lugar a una excepción. Los atacantes pueden realizar ataques creando una serie de direcciones de cuentas
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2021

Vulnerabilidad en el parámetro "return" en el archivo login.php en Mediat (CVE-2021-30083)

Fecha de publicación:
24/05/2021
Idioma:
Español
Se detectó un problema en Mediat versión 1.4.1. Se presenta una vulnerabilidad de tipo XSS reflejado que permite a atacantes remotos inyectar un script web o HTML arbitrario sin autenticación por medio del parámetro "return" en el archivo login.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021