Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición HTTP con el parámetro "#fragment" en Istio (CVE-2021-39156)

Fecha de publicación:
24/08/2021
Idioma:
Español
Istio es una plataforma de código abierto que proporciona una forma uniforme de integrar microservicios, administrar el flujo de tráfico entre microservicios, aplicar políticas y agregar datos de telemetría. Istio versiones 1.11.0, 1.10.3 y por debajo, y versiones 1.9.7 y por debajo, contienen una vulnerabilidad explotable de forma remota en la que una petición HTTP con el parámetro "#fragment" en la ruta puede omitir las políticas de autorización basadas en la ruta URI de Istio. Los parches están disponibles en Istio versión 1.11.1, Istio versión 1.10.4 e Istio versión 1.9.8. Como solución, puede escribirse un filtro Lua para normalizar la ruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el nombre de host en el encabezado HTTP Host en Istio (CVE-2021-39155)

Fecha de publicación:
24/08/2021
Idioma:
Español
Istio es una plataforma de código abierto que proporciona una forma uniforme de integrar microservicios, administrar el flujo de tráfico entre microservicios, aplicar políticas y agregar datos de telemetría. Según [RFC 4343](https://datatracker.ietf.org/doc/html/rfc4343), la política de autorización de Istio debería comparar el nombre de host en el encabezado HTTP Host de forma no sensible a mayúsculas y minúsculas, pero actualmente la comparación es sensible a mayúsculas y minúsculas. El proxy enrutará el nombre de host de la petición de forma no sensible a mayúsculas y minúsculas, lo que significa que la política de autorización podría ser omitida. Por ejemplo, el usuario puede tener una política de autorización que rechace peticiones con el nombre de host "httpbin.foo" para algunas IPs de origen, pero el atacante puede omitir esto mediante el envío de la petición con el nombre de host "Httpbin.Foo". Los parches están disponibles en Istio versión 1.11.1, Istio versión 1.10.4 e Istio versión 1.9.8. Como solución, puede escribirse un filtro Lua para normalizar el encabezado Host antes de la comprobación de la autorización. Esto es similar a la normalización de la Ruta presentada en la guía [Security Best Practices](https://istio.io/latest/docs/ops/best-practices/security/#case-normalization).
Gravedad CVSS v3.1: ALTA
Última modificación:
21/02/2024

Vulnerabilidad en los datos de las peticiones o respuestas en Envoy (CVE-2021-32781)

Fecha de publicación:
24/08/2021
Idioma:
Español
Envoy es un proxy L7 de código abierto y un bus de comunicación diseñado para grandes arquitecturas modernas orientadas a servicios. En las versiones afectadas, después de que Envoy envíe una respuesta generada localmente, debe detener el procesamiento posterior de los datos de la petición o la respuesta. Sin embargo, cuando la respuesta local es generada debido al desbordamiento del búfer interno mientras la petición o la respuesta es procesada por la cadena de filtrado, la operación puede no detenerse completamente y resultar en el acceso a un bloque de memoria liberado. Una petición construida específicamente y entregada por un peer descendente o ascendente que no es confiable en presencia de extensiones que modifican y aumentan el tamaño de los cuerpos de la petición o la respuesta, resultando en una Denegación de Servicio cuando son usadas extensiones que modifican y aumentan el tamaño de los cuerpos de la petición o la respuesta, como el filtro descompresor. Envoy versiones 1.19.1, 1.18.4, 1.17.4 y 1.16.5, contienen correcciones para solucionar la terminación incompleta del procesamiento de peticiones tras la respuesta generada localmente. Como solución, deshabilite las extensiones decompressor, json-transcoder o grpc-web de Envoy o las extensiones propietarias que modifican y aumentan el tamaño de los cuerpos de las peticiones o respuestas, si es posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2022

Vulnerabilidad en una conexión H/2 en una trama SETTING con el parámetro SETTINGS_MAX_CONCURRENT_STREAMS en Envoy (CVE-2021-32780)

Fecha de publicación:
24/08/2021
Idioma:
Español
Envoy es un proxy L7 de código abierto y un bus de comunicación diseñado para grandes arquitecturas modernas orientadas a servicios. En las versiones afectadas, Envoy lleva a cabo una transición de una conexión H/2 al estado CLOSED cuando recibe una trama GOAWAY sin ningún flujo pendiente. El estado de la conexión pasa a DRAINING cuando recibe una trama SETTING con el parámetro SETTINGS_MAX_CONCURRENT_STREAMS ajustado a 0. Recibiendo estas dos tramas en el mismo evento de E/S resulta en una terminación anormal del proceso Envoy debido a una transición de estado no válida de CLOSED a DRAINING. Una secuencia de tramas H/2 entregada por un servidor upstream no confiable resultará en una Denegación de Servicio en presencia de servidores **upstream** no confiables. Envoy versiones 1.19.1 y 1.18.4, contienen correcciones para detener el procesamiento de las tramas H/2 pendientes después de la transición de la conexión al estado CLOSED.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en un flujo HTTP/2 en Envoy (CVE-2021-32778)

Fecha de publicación:
24/08/2021
Idioma:
Español
Envoy es un proxy L7 de código abierto y un bus de comunicación diseñado para grandes arquitecturas modernas orientadas a servicios. En las versiones afectadas, el procedimiento de Envoy para restablecer un flujo HTTP/2 presenta una complejidad O(N^2), conllevando a un alto uso de la CPU cuando se restablece un gran número de flujos. Los despliegues son susceptibles a una Denegación de Servicio cuando Envoy está configurado con un alto límite de flujos concurrentes H/2. Un atacante que desee explotar esta vulnerabilidad necesitaría un cliente que abriera y cerrara un gran número de flujos H/2. Envoy versiones 1.19.1, 1.18.4, 1.17.4 y 1.16.5, contienen correcciones para reducir la complejidad del tiempo de restablecimiento de los flujos HTTP/2. Como solución, los usuarios pueden limitar el número de sueños HTTP/2 simultáneos para los pares ascendentes y descendentes a un número bajo, es decir, 100.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en un elemento URI "#fragment" en Envoy (CVE-2021-32779)

Fecha de publicación:
24/08/2021
Idioma:
Español
Envoy es un proxy L7 de código abierto y un bus de comunicación diseñado para grandes arquitecturas modernas orientadas a servicios. En las versiones afectadas, Envoy manejaba inapropiadamente un elemento URI "#fragment" como parte del elemento path. Envoy está configurado con un filtro RBAC para la autorización o un mecanismo similar con un caso explícito de un elemento de ruta final "/admin", o está usando una aserción negativa con un elemento de ruta final de "/admin". El cliente envía la petición a "/app1/admin#foo". En Envoy versiones anteriores a 1.18.0, o 1.18.0+ configurado con path_normalization=false. Envoy trata el fragmento como un sufijo de la cadena de consulta cuando está presente, o como un sufijo de la ruta cuando la cadena de consulta está ausente, por lo que evalúa el elemento final de la ruta como "/admin#foo" y no coincide con el elemento configurado de la ruta "/admin". En Envoy 1.18.0+ configurado con path_normalization=true. Envoy transforma esto en /app1/admin%23foo y no coincide con el prefijo /admin configurado. El URI resultante es enviado al siguiente agente-servidor con el fragmento "#foo" que viola la RFC3986 o con el texto sin sentido "%23foo" añadido. Una petición específicamente construida con un URI que contiene el elemento "#fragment" entregado por un cliente no confiable en presencia de una autorización de petición basada en la ruta de acceso, resultando en una escalada de Privilegios cuando las extensiones de autorización de peticiones son basadas en la ruta de acceso. Envoy versiones 1.19.1, 1.18.4, 1.17.4 y 1.16.5, contienen correcciones que eliminan el fragmento de la ruta URI en las peticiones entrantes.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en la extensión ext-authz en Envoy (CVE-2021-32777)

Fecha de publicación:
24/08/2021
Idioma:
Español
Envoy es un proxy L7 de código abierto y un bus de comunicación diseñado para grandes arquitecturas modernas orientadas a servicios. En las versiones afectadas, cuando la extensión ext-authz envía los encabezados de las peticiones al servicio de autorización externo, debe combinar varios encabezados de valores de acuerdo con las especificaciones HTTP. Sin embargo, sólo se envía el último valor del encabezado. Esto puede permitir a peticiones específicamente diseñadas omitir la autorización. Unos atacantes pueden ser capaces de escalar privilegios cuando es usada la extensión ext-authz o el servicio de back-end que usa múltiples valores del encabezado para la autorización. Una petición específicamente construida puede ser entregada por un peer downstream no confiable en presencia de la extensión ext-authz. Envoy versiones 1.19.1, 1.18.4, 1.17.4, 1.16.5, contienen correcciones a la extensión ext-authz para combinar correctamente los valores de los encabezados de peticiones múltiples, cuando se envían peticiones de autorización.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en el parámetro typename en el componente plus/search.php de DedeCMS (CVE-2020-18917)

Fecha de publicación:
24/08/2021
Idioma:
Español
El componente plus/search.php de DedeCMS versión 5.7 SP2, permite a atacantes remotos ejecutar código PHP arbitrario por medio del parámetro typename porque el contenido del archivo typename.inc está bajo el control de un atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2021

CVE-2021-31151

Fecha de publicación:
24/08/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by the CVE program. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro attr_array en el componente espcms_web/Search.php en EARCLINK ESPCMS-P8 (CVE-2020-18913)

Fecha de publicación:
24/08/2021
Idioma:
Español
Se ha detectado que EARCLINK ESPCMS-P8, contiene una vulnerabilidad de inyección SQL en el componente espcms_web/Search.php por medio del parámetro attr_array. Esta vulnerabilidad permite a atacantes acceder a información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2021

Vulnerabilidad en el parámetro HTTP request en la función handler de la ruta /goform/form2userconfig.cgi en el router inalámbrico D-Link DIR816_A1_FW101CNB04 750m11ac (CVE-2021-39510)

Fecha de publicación:
24/08/2021
Idioma:
Español
Se ha descubierto un problema en el router inalámbrico D-Link DIR816_A1_FW101CNB04 750m11ac, El parámetro de solicitud HTTP se utiliza en la función de manejador de la ruta /goform/form2userconfig.cgi, que puede construir la cadena de nombre de usuario para eliminar la función de usuario. Esto puede conducir a la inyección de comandos a través de metacaracteres del shell
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/09/2021

Vulnerabilidad en el parámetro HTTP request en la función handler de la ruta /goform/form2userconfig.cgi en el router inalámbrico D-Link DIR-816 DIR-816A2_FWv1.10CNB05_R1B011D88210 750m11ac (CVE-2021-39509)

Fecha de publicación:
24/08/2021
Idioma:
Español
Se ha descubierto un problema en D-Link DIR-816 DIR-816A2_FWv1.10CNB05_R1B011D88210 El parámetro de solicitud HTTP se utiliza en la función del manejador de la ruta /goform/form2userconfig.cgi, que puede construir la cadena de nombre de usuario para eliminar la función de usuario. Esto puede llevar a la inyección de comandos a través de metacaracteres del shell
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/09/2021