Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ape extractor (CVE-2021-0619)

Fecha de publicación:
18/11/2021
Idioma:
Español
En ape extractor, se presenta una posible lectura fuera de límites debido a la falta de comprobación de los límites. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05561395; ID del Problema: ALPS05561395.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2021

Vulnerabilidad en FreeRTOS (CVE-2021-43997)

Fecha de publicación:
17/11/2021
Idioma:
Español
Las versiones de FreeRTOS versiones10.2.0 hasta la 10.4.5 no evitan que el código que no es del núcleo llame a la función interna xPortRaisePrivilege para elevar el privilegio. Las versiones de FreeRTOS hasta la 10.4.6 no impiden que un tercero que ya haya obtenido de forma independiente la capacidad de ejecutar código inyectado consiga una mayor elevación de privilegios bifurcándose directamente dentro de una función envolvente de la API de FreeRTOS MPU con un marco de pila manipulado manualmente. Estos problemas afectan a los puertos ARMv7-M MPU, y a los puertos ARMv8-M con soporte MPU habilitado (es decir, configENABLE_MPU establecido en 1). Estos problemas se han solucionado en V10.5.0 y en V10.4.3-LTS Parche 3.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2022

Vulnerabilidad en un acceso local en el instalador de software para el controlador Intel(R) Serial IO para Intel(R) NUC 11 Gen (CVE-2021-33118)

Fecha de publicación:
17/11/2021
Idioma:
Español
Un control de acceso inapropiado en el instalador de software para el controlador Intel(R) Serial IO para Intel(R) NUC 11 Gen versiones anteriores a 30.100.2104.1 puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el componente frontend en spree_auth_devise (CVE-2021-41275)

Fecha de publicación:
17/11/2021
Idioma:
Español
spree_auth_devise es una librería de código abierto que proporciona servicios de autenticación y autorización para su uso con el marco de trabajo de la tienda Spree mediante el uso de un marco de trabajo de autenticación Devise subyacente. En las versiones afectadas, spree_auth_devise está sujeto a una vulnerabilidad CSRF que permite la toma de posesión de cuentas de usuario. Todas las aplicaciones que utilizan cualquier versión del componente frontend de spree_auth_devise están afectadas si el método protect_from_forgery es ambos: Se ejecuta como: Un callback before_action (el predeterminado). Un prepend_before_action (opción prepend: true dada) antes del hook :load_object en Spree::UserController (orden más probable de encontrar). Configurado para utilizar las estrategias :null_session o :reset_session (:null_session es la predeterminada en caso de que no se dé ninguna estrategia, pero los raíles --nuevo esqueleto generado utilizan :exception). Se recomienda a los usuarios que actualicen su gema spree_auth_devise. Para los usuarios que no puedan actualizar, puede ser posible cambiar su estrategia a :exception. Por favor, consulte el GHSA vinculado para más detalles de la solución. ### Impacto Vulnerabilidad CSRF que permite la toma de cuenta del usuario. Todas las aplicaciones que utilizan cualquier versión del componente frontend de `spree_auth_devise` están afectadas si el método `protect_from_forgery` es a la vez: * Se ejecuta ya sea como: * Un callback before_action (el predeterminado) * Un prepend_before_action (opción prepend: true dada) antes del hook :load_object en Spree::UserController (orden más probable de encontrar). * Configurado para usar las estrategias :null_session o :reset_session (:null_session es la predeterminada en caso de que no se dé ninguna estrategia, pero el esqueleto generado por rails --new usa :exception). Eso significa que las aplicaciones que no han sido configuradas de forma diferente a la generada con Rails no se ven afectadas. Gracias @waiting-for-dev por informar y proporcionar un parche ? ### Parches Los usuarios de Spree 4.3 deben actualizar a spree_auth_devise 4.4.1 Los usuarios de Spree 4.2 deben actualizar a spree_auth_devise 4.2.1 ### Soluciones Si es posible, cambia tu estrategia a :exception: ```ruby class ApplicationController < ActionController::Base protect_from_forgery with: :exception end ``` Añade lo siguiente a `config/application. rb ``para ejecutar al menos la estrategia `:exception` en el controlador afectado: ```ruby config.after_initialize do Spree::UsersController.protect_from_forgery with: :exception end ``` ### Referencias https://github.com/solidusio/solidus_auth_devise/security/advisories/GHSA-xm34-v85h-9pg2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el componente frontend en solidus_auth_devise (CVE-2021-41274)

Fecha de publicación:
17/11/2021
Idioma:
Español
solidus_auth_devise proporciona servicios de autenticación para el framework Solidus webstore, usando la gema Devise. En las versiones afectadas, solidus_auth_devise está sujeto a una vulnerabilidad de tipo CSRF que permite la toma de posesión de cuentas de usuario. Todas las aplicaciones que usan cualquier versión del componente frontend de "solidus_auth_devise" están afectadas si el método "protect_from_forgery" es ambos: Se ejecuta como: Una devolución de llamada "before_action" (la predeterminada) o Una "prepend_before_action" (opción "prepend: true" dada) antes del hook ":load_object" en "Spree::UserController" (orden más probable de encontrar). Configurado para usar las estrategias ":null_session" o ":reset_session" (":null_session" es la predeterminada en caso de que no se dé ninguna estrategia, pero el esqueleto generado por "rails --new" usa ":exception"). Los usuarios deberían actualizar rápidamente a la versión "solidus_auth_devise" "2.5.4". Los usuarios que no puedan actualizar deberían, si es posible, cambiar su estrategia a ":exception". Por favor, consulte el enlace GHSA para más detalles sobre la solución.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/11/2021

Vulnerabilidad en el envío de un correo electrónico de prueba y Generación de un token de autodespliegue de nodo en Pterodactyl (CVE-2021-41273)

Fecha de publicación:
17/11/2021
Idioma:
Español
Pterodactyl es un panel de administración de servidores de juegos de código abierto construido con PHP 7, React y Go. Debido a protecciones de tipo CSRF configuradas inapropiadamente en dos rutas, un usuario malicioso podría ejecutar un ataque basado en CSRF contra los siguientes endpoints: Envío de un correo electrónico de prueba y Generación de un token de autodespliegue de nodo. En ningún momento se expondría ningún dato al usuario malicioso, esto simplemente desencadenaría el envío de correo electrónico a un usuario administrativo, o generaría un único token de auto-despliegue de forma inesperada. Este token no se revela al usuario malicioso, simplemente se crea inesperadamente en el sistema. Esto se ha abordado en la versión "1.6.6". Los usuarios pueden aplicar manualmente las correcciones publicadas en la versión v1.6.6 para parchear sus propios sistemas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/11/2021

Vulnerabilidad en un acceso local en la distribución de Intel(R) de OpenVINOâ"¢ Toolkit (CVE-2021-33073)

Fecha de publicación:
17/11/2021
Idioma:
Español
Un consumo no controlado de recursos en la distribución de Intel(R) de OpenVINOâ"¢ Toolkit versiones anteriores a 2021.4, puede permitir a un usuario no autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2021

Vulnerabilidad en el acceso a la red en el Crypto API Toolkit para Intel(R) SGX (CVE-2021-33097)

Fecha de publicación:
17/11/2021
Idioma:
Español
Una vulnerabilidad de tiempo de verificación en el Crypto API Toolkit para Intel(R) SGX puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio del acceso a la red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2021

Vulnerabilidad en el encabezado Content-Type en el proyecto OCI Distribution Spec (CVE-2021-41190)

Fecha de publicación:
17/11/2021
Idioma:
Español
El proyecto OCI Distribution Spec define un protocolo API para facilitar y estandarizar la distribución de contenidos. En la versión 1.0.0 de OCI Distribution Specification y anteriores, se utilizaba únicamente la cabecera Content-Type para determinar el tipo de documento durante las operaciones push y pull. Los documentos que contenían campos "manifiestos" y "capas" podían interpretarse como un manifiesto o un índice en ausencia de una cabecera Content-Type que los acompañara. Si una cabecera Content-Type cambiaba entre dos pulls del mismo compendio, un cliente podría interpretar el contenido resultante de forma diferente. La especificación de distribución de la OCI se ha actualizado para exigir que el valor de mediaType presente en un manifiesto o índice coincida con la cabecera Content-Type utilizada durante las operaciones push y pull. Los clientes que extraen de un registro pueden desconfiar de la cabecera Content-Type y rechazar un documento ambiguo que contenga campos "manifiestos" y "capas" o campos "manifiestos" y "config" si no pueden actualizarse a la versión 1.0.1 de la especificación
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un acceso local en el controlador Intel(R) Ethernet ixgbe para Linux (CVE-2021-33098)

Fecha de publicación:
17/11/2021
Idioma:
Español
Una comprobación de entrada inapropiada en el controlador Intel(R) Ethernet ixgbe para Linux versiones anteriores a 3.17.3, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2021

Vulnerabilidad en el módulo central de procesamiento de HTML en CKEditor4 (CVE-2021-41165)

Fecha de publicación:
17/11/2021
Idioma:
Español
CKEditor4 es un editor HTML WYSIWYG de código abierto. En la versión afectada se ha detectado una vulnerabilidad en el módulo central de procesamiento de HTML y puede afectar a todos los plugins usados por CKEditor 4. La vulnerabilidad permitía inyectar comentarios HTML malformados omitiendo el saneo del contenido, lo que podía resultar en una ejecución de código JavaScript. Afecta a todos los usuarios que usan el CKEditor 4 en las versiones anteriores a 4.17.0. El problema ha sido reconocido y parcheado. La corrección estará disponible en la versión 4.17.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2022

Vulnerabilidad en el soporte de mapas GeoJSON personalizados en Metabase (CVE-2021-41277)

Fecha de publicación:
17/11/2021
Idioma:
Español
Metabase es una plataforma de análisis de datos de código abierto. En las versiones afectadas se ha detectado un problema de seguridad con el soporte de mapas GeoJSON personalizados ("admin->settings->maps->custom maps->add a map") y la posible inclusión de archivos locales (incluyendo variables de entorno). Las URLs no se comprueban antes de ser cargadas. Este problema se ha corregido en una nueva versión de mantenimiento (0.40.5 y 1.40.5), y en cualquier otra versión posterior. Si no puede actualizar inmediatamente, puede mitigar esto incluyendo reglas en su proxy inverso o balanceador de carga o WAF para proporcionar un filtro de comprobación antes de la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025