Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad findings import en PatrOwl (CVE-2021-43829)

Fecha de publicación:
14/12/2021
Idioma:
Español
PatrOwl es una solución gratuita y de código abierto para orquestar operaciones de seguridad. En versiones anteriores a 1.7.7, PatrowlManager manejaba sin restricciones la carga de archivos en la funcionalidad findings import. Esta vulnerabilidad es capaz de subir un tipo de archivo peligroso al servidor,conllevando a ataques XSS y potencialmente a otras formas de inyección de código. Es recomendado a usuarios que actualicen a versión 1.7.7 lo antes posible. No se presentan soluciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2021

Vulnerabilidad en el módulo budgets en OpenProject (CVE-2021-43830)

Fecha de publicación:
14/12/2021
Idioma:
Español
OpenProject es un software de administración de proyectos basado en la web. OpenProject versiones posteriores a 12.0.0 incluyéndola, son vulnerables a una inyección SQL en el módulo budgets. Para los usuarios autenticados con el permiso "Edit budgets", la petición para reasignar paquetes de trabajo a otro presupuesto no sanea suficientemente la entrada del usuario en el parámetro "reassign_to_id". La vulnerabilidad ha sido corregida en la versión 12.0.4. Las versiones anteriores a la 12.0.0 no están afectadas. Si está actualizando desde una versión anterior, asegúrese de que está actualizando al menos a la versión 12.0.4. Si no puede actualizar a tiempo, puede aplicar el siguiente parche: https://github.com/opf/openproject/pull/9983.patch
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2021

Vulnerabilidad en Owncast (CVE-2021-39183)

Fecha de publicación:
14/12/2021
Idioma:
Español
Owncast es un servidor de chat y transmisión de vídeo en directo de código abierto y autoalojado. En las versiones afectadas son ejecutados scripts en línea cuando es analizado Javascript mediante una acción de pegado. Este problema está parcheado en la versión 0.0.9 al bloquear la política de seguridad de contenidos unsafe-inline y la especificación del script-src. Es requerido que el worker-src sea establecido como blob para el reproductor de vídeo
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2021

Vulnerabilidad en Opencast (CVE-2021-43821)

Fecha de publicación:
14/12/2021
Idioma:
Español
Opencast es un software de código abierto para la captura de conferencias y la administración de vídeo para la educación. Opencast versiones anteriores a 9.10 o 10.6, permite referencias a URLs de archivos locales en paquetes de medios ingeridos, permitiendo a atacantes incluir archivos locales de las máquinas anfitrionas de Opencast y hacerlos disponibles por medio de la interfaz web. En versiones anteriores a Opencast 9.10 y 10.6, Opencast abría e incluía archivos locales durante las ingestas. Los atacantes podían aprovechar esto para incluir la mayoría de los archivos locales a los que el proceso tuviera acceso de lectura, extrayendo secretos de la máquina anfitriona. Un atacante necesitaría tener los privilegios necesarios para añadir nuevos medios para explotar esto. Sin embargo, estos suelen ser ampliamente otorgados. El problema se ha corregido en Opencast versiones 10.6 y 11.0. Puede mitigar este problema limitando el acceso de lectura que Opencast posee a los archivos del sistema de archivos mediante permisos UNIX o sistemas de control de acceso obligatorios como SELinux. Sin embargo, esto no puede impedir el acceso a los archivos que Opencast necesita leer, por lo que recomendamos encarecidamente la actualización
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2021

Vulnerabilidad en snipe-it (CVE-2021-4108)

Fecha de publicación:
14/12/2021
Idioma:
Español
snipe-it es vulnerable a una Neutralización Inapropiada de la Entrada Durante la Generación de la Página Web ("Cross-site Scripting")
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en PatrOwl (CVE-2021-43828)

Fecha de publicación:
14/12/2021
Idioma:
Español
PatrOwl es una solución gratuita y de código abierto para orquestar operaciones de seguridad. En versiones anteriores a 1.77 se ha encontrado una administración de privilegios inapropiada (IDOR) en PatrowlManager. Todos los archivos de hallazgos de importaciones se colocan en /media/imports/(owner_id)/(tmp_file) En eso, owner_id es predecible y tmp_file presenta el formato de import_(ownder_id)_(time_created), por ejemplo: import_1_1639213059582.json Este nombre de archivo es predecible y permite a cualquier persona sin iniciar sesión descargar todos los archivos de importación de hallazgos. Es recomendado a los usuarios que actualicen a versión 1.7.7 lo antes posible. No se presentan soluciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en Apache Log4j (CVE-2021-45046)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se descubrió que la corrección para abordar CVE-2021-44228 en Apache Log4j versiones 2.15.0 estaba incompleta en ciertas configuraciones no predeterminadas. Esto podría permitir a los atacantes con control sobre los datos de entrada de Thread Context Map (MDC) cuando la configuración de registro utiliza un Pattern Layout no predeterminado con un Context Lookup (por ejemplo, $${ctx:loginId}) o un Thread Context Map pattern (%X, %mdc, o %MDC) para elaborar datos de entrada maliciosos utilizando un patrón JNDI Lookup que resulta en una fuga de información y ejecución de código remoto en algunos entornos y ejecución de código local en todos los entornos. Log4j versiones 2.16.0 (Java 8) y 2.12.2 (Java 7) solucionan este problema eliminando el soporte para los patrones de búsqueda de mensajes y deshabilitando la funcionalidad JNDI por defecto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

Vulnerabilidad en X509_verify_cert() en libssl en OpenSSL (CVE-2021-4044)

Fecha de publicación:
14/12/2021
Idioma:
Español
Internamente libssl en OpenSSL llama a X509_verify_cert() en el lado del cliente para verificar un certificado suministrado por un servidor. Esta función puede devolver un valor negativo para indicar un error interno (por ejemplo, falta de memoria). Tal valor de retorno negativo es mal manejado por OpenSSL y causará que una función IO (como SSL_connect() o SSL_do_handshake()) no indique el éxito y una llamada posterior a SSL_get_error() devuelva el valor SSL_ERROR_WANT_RETRY_VERIFY. Este valor de retorno sólo debe ser devuelto por OpenSSL si la aplicación ha llamado previamente a SSL_CTX_set_cert_verify_callback(). Como la mayoría de las aplicaciones no hacen esto, el valor de retorno SSL_ERROR_WANT_RETRY_VERIFY de SSL_get_error() será totalmente inesperado y las aplicaciones pueden no comportarse correctamente como resultado. El comportamiento exacto dependerá de la aplicación, pero podría resultar en bloqueos, bucles infinitos u otras respuestas incorrectas similares. Este problema se agrava en combinación con otro fallo en OpenSSL versión 3.0 que hará que X509_verify_cert() indique un error interno cuando procesa una cadena de certificados. Esto ocurrirá cuando un certificado no incluya la extensión de nombre alternativo del sujeto pero cuando una autoridad de certificación haya aplicado restricciones de nombre. Este problema puede producirse incluso con cadenas válidas. Combinando los dos problemas, un atacante podría inducir un comportamiento incorrecto y dependiente de la aplicación. Corregido en OpenSSL versión 3.0.1 (Afectado 3.0.0)
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2023

Vulnerabilidad en content/plugins en emlog (CVE-2021-40883)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remota (RCE) en emlog 5.3.1 por medio de content/plugins
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2021

Vulnerabilidad en el parámetro changes_cp al URI index.php/admin/themes/sa/templatesavechanges en el archivo /application/controller/admin/theme.php en LimeSurvey (CVE-2018-10228)

Fecha de publicación:
14/12/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el archivo /application/controller/admin/theme.php en LimeSurvey versión 3.6.2+180406, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro changes_cp al URI index.php/admin/themes/sa/templatesavechanges
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en Seafile (CVE-2021-43820)

Fecha de publicación:
14/12/2021
Idioma:
Español
Seafile es un sistema de almacenamiento en la nube de código abierto. En el protocolo de sincronización de archivos de Seafile es usado un token de sincronización para autorizar el acceso a los datos de la biblioteca. Para mejorar el rendimiento, el token es almacenado en la memoria del servidor Seaf. Al recibir un token del cliente de sincronización o del cliente SeaDrive, el servidor comprueba si el token se presenta en la caché. Sin embargo, si el token se presenta en la caché, el servidor no comprueba si está asociado a la biblioteca específica en la URL. Esta vulnerabilidad permite usar cualquier token de sincronización válido para acceder a los datos de cualquier biblioteca **known**. Tenga en cuenta que el atacante debe averiguar primero el ID de una biblioteca a la que no presenta acceso. El ID de la biblioteca es un UUID aleatorio, que no es posible adivinar. No se presentan soluciones para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en el argumento --process-start del manejeador de URI para uipath-assistant:// en UiPath Assistant (CVE-2021-44042)

Fecha de publicación:
14/12/2021
Idioma:
Español
Se ha detectado un problema en UiPath Assistant versión 21.4.4. Los datos controlados por el usuario suministrados al argumento --process-start del manejeador de URI para uipath-assistant:// no están codificados correctamente, resultando en que se inyecte contenido controlado por el atacante en el mensaje de error mostrado (cuando el contenido inyectado no coincide con un proceso existente). Un atacante determinado podría aprovechar esto para ejecutar JavaScript en el contexto de la aplicación Electron
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022