Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición de red en la funcionalidad Zebra IP Routing Manager de D-LINK DIR-3040 (CVE-2021-21818)

Fecha de publicación:
16/07/2021
Idioma:
Español
Se presenta una vulnerabilidad de contraseña embebida en la funcionalidad Zebra IP Routing Manager de D-LINK DIR-3040 versión 1.13B03. Una petición de red especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una secuencia de peticiones para activar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2022

Vulnerabilidad en el servidor de 1Password Connect (CVE-2021-36758)

Fecha de publicación:
16/07/2021
Idioma:
Español
El servidor de 1Password Connect anterior a la versión 1.2 carece de comprobaciones de validación, lo que permite a los usuarios crear tokens de acceso de Automatización de Secretos que pueden utilizarse para realizar una escalada de privilegios. Los usuarios malintencionados autorizados a crear tokens de acceso a la Automatización de Secretos pueden crear tokens que tienen acceso más allá de lo que el usuario está autorizado a acceder, pero limitado a las autorizaciones existentes de la Automatización de Secretos en la que se crea el token
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2021

Vulnerabilidad en Nightscout Web Monitor (CVE-2021-36755)

Fecha de publicación:
16/07/2021
Idioma:
Español
Nightscout Web Monitor (también conocido como cgm-remote-monitor) versión 14.2.2 permite el uso de XSS a través de una cabecera X-Forwarded-For manipulada
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en un archivo jpeg en el archivo ok_jpg.c:1102 en la función ok_jpg_decode_block_subsequent_scan() de ok-file-formats (CVE-2020-23706)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en la función ok_jpg_decode_block_subsequent_scan() del archivo ok_jpg.c:1102 de ok-file-formats versiones hasta el 26-06-2020, permite a atacantes causar una Denegación de Servicio (DOS) por medio de un archivo jpeg diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2021

Vulnerabilidad en un archivo jpeg en el archivo ok_jpg.c:1054 en la función ok_jpg_decode_block_progressive() de ok-file-formats (CVE-2020-23707)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en la función ok_jpg_decode_block_progressive() en el archivo ok_jpg.c:1054 de ok-file-formats hasta el 26-06-2020, permite a atacantes causar una Denegación de Servicio (DOS) por medio de un archivo jpeg diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2022

Vulnerabilidad en un archivo jpeg en el archivo jfif.c:701 en la función jfif_encode de ffjpeg (CVE-2020-23705)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer global en la función jfif_encode en el archivo jfif.c:701 de ffjpeg versiones hasta el 22-06-2020, permite a atacantes causar una Denegación de Servicio (DOS) por medio de un archivo jpeg diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2023

Vulnerabilidad en los Oneboxes de YouTube en Discourse (CVE-2021-32764)

Fecha de publicación:
15/07/2021
Idioma:
Español
Discourse es una plataforma de debate de código abierto. En Discourse versiones 2.7.5 y anteriores, el análisis y la renderización de los Oneboxes de YouTube pueden ser susceptibles a ataques de tipo XSS. Esta vulnerabilidad sólo afecta a los sitios que han modificado o desactivado la política de seguridad de contenidos predeterminada de Discourse. El problema está parcheado en versiones "estable" 2.7.6, "beta" 2.8.0.beta3 y "tests-passed" 2.8.0.beta3. Como solución, asegúrese de que la política de seguridad de contenidos está activada y no ha sido modificada de manera que sea más vulnerable a ataques de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2021

Vulnerabilidad en los paquetes DVMRP en los switches de la serie QFX10K en Juniper Networks Junos OS (CVE-2021-0295)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad en el Protocolo de Enrutamiento de Multidifusión por Vector de Distancia (DVMRP) de Juniper Networks Junos OS en los switches de la serie QFX10K permite a un atacante desencadenar un bucle de reenvío de paquetes, conllevando a una Denegación de Servicio (DoS) parcial. El problema es causado por los paquetes DVMRP formando un bucle en un identificador de segmento Ethernet (ESI) multi-homed cuando se configura VXLAN. Los paquetes DVMRP recibidos en un ESI multi-homed se envían al peer y luego se reenvían incorrectamente por el mismo ESI, violando la regla de horizonte dividido. Este problema sólo afecta a los switches de la serie QFX10K, incluidos los QFX10002, QFX10008 y QFX10016. Otros productos y plataformas no se ven afectados por esta vulnerabilidad. Este problema afecta a Juniper Networks Junos OS en la serie QFX10K: 17.3 versiones anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; 18.2 versión 18.2R1 y posteriores; versiones 18.3 anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S8; versiones 19.1 anteriores a 19. 1R3-S5; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S2; 19.3 versiones anteriores a 19.3R3-S2; 19.4 versiones anteriores a 19.4R3-S3; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3; 20.3 versiones anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2021

Vulnerabilidad en el comando CLI "show system connections extensive" en Juniper Networks Junos OS (CVE-2021-0293)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS causada por una Falta de Liberación de Memoria después del Tiempo de vida Efectivo conlleva a una pérdida de memoria cada vez que se ejecuta el comando CLI "show system connections extensive". La cantidad de memoria perdida en cada ejecución depende del número de conexiones TCP desde y hacia el sistema. Una ejecución repetida causará una mayor pérdida de memoria y, eventualmente, los demonios que necesitan asignar memoria adicional y, en última instancia el bloqueo del kernel, que resultaría en una pérdida de tráfico. Una continua ejecución de este comando causará una condición de Denegación de Servicio (DoS) sostenida. Un administrador puede usar el siguiente comando CLI para monitorear el incremento en el consumo de memoria del proceso netstat, si se presenta: user@junos show system processes extensive | match "username|netstat" PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 21181 root 100 0 5458M 4913M CPU3 2 0:59 97. 27% netstat Si se produce este problema, puede observarse el siguiente mensaje de registro: kernel: %KERN-3: pid 21181 (netstat), uid 0, was killed: out of swap space. Este problema afecta a las versiones de Juniper Networks Junos OS 18.2 anteriores a 18.2R2-S8, 18.2R3-S7. versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S7; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S1; versiones 19. 4 anteriores a 19.4R1-S4, 19.4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2; Este problema no afecta a las versiones del Juniper Networks Junos OS anteriores a 18.2R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2021

Vulnerabilidad en el demonio ARP (arpd) y el proceso Network Discovery Protocol (ndp) de Juniper Networks Junos OS Evolved (CVE-2021-0292)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de Consumo No Controlado de Recursos en el demonio ARP (arpd) y el proceso Network Discovery Protocol (ndp) de Juniper Networks Junos OS Evolved permite a un atacante malicioso en la red local consumir recursos de memoria, Resultando últimamente en una condición de Denegación de Servicio (DoS). Unas funciones de la capa de enlace, como la resolución de direcciones IPv4 y/o IPv6, pueden estar impactadas, conllevando a una pérdida de tráfico. Los procesos no se recuperan por sí solos y deben ser reiniciados manualmente. Los cambios en el uso de la memoria pueden ser monitoreados usando los siguientes comandos del shell (se muestra el encabezado para mayor claridad): user@router:/var/log# ps aux | grep arpd USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 31418 59. 0 0.7 *5702564* 247952 ? xxx /usr/sbin/arpd --app-name arpd -I object_select --shared-objects-mode 3 user@router:/var/log# ps aux | grep arpd USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 31418 49. 1 1.0 *5813156* 351184 ? xxx /usr/sbin/arpd --app-name arpd -I object_select --shared-objects-mode 3 El uso de la memoria puede monitorizarse para el proceso ndp de forma similar: user@router:/var/log# ps aux | grep ndp USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 14935 0.0 0.1 *5614052* 27256 ? Ssl Jun15 0:17 /usr/sbin/ndp -I no_tab_chk,object_select --app-name ndp --shared-obje user@router:/var/log# ps aux | grep ndp USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 14935 0.0 0.1 *5725164* 27256 ? Ssl Jun15 0:17 /usr/sbin/ndp -I no_tab_chk,object_select --app-name ndp --shared-obje Este problema afecta a Juniper Networks Junos OS Evolved: Las versiones 19.4 anteriores a 19.4R2-S3-EVO; las versiones 20.1 anteriores a 20.1R2-S4-EVO; todas las versiones de 20.2-EVO. Este problema no afecta a las versiones de Juniper Networks Junos OS Evolved anteriores a 19.4R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el archivo less.exe en sharkdp BAT (CVE-2021-36753)

Fecha de publicación:
15/07/2021
Idioma:
Español
sharkdp BAT versiones anteriores a 0.18.2, ejecuta el archivo less.exe desde el directorio de trabajo actual
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en el envío de una gran cantidad de paquetes de difusión o unidifusión en Juniper Networks Junos OS (CVE-2021-0294)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS, que sólo afecta a la versión 18.4R2-S5, en la que una función es inconsistentemente implementada en las series QFX5000 y EX4600 de Juniper Networks, y si se configura "storm-control enhanced", puede conllevar a que el grupo storm-control enhanced filter no sea instalado. Esto hará que storm control no funcione, lo que permitirá a un atacante causar un alto uso de la CPU o problemas de pérdida de paquetes mediante el envío de una gran cantidad de paquetes de difusión o unidifusión desconocida que llegan al dispositivo. Este problema afecta a los dispositivos QFX5100, QFX5110, QFX5120, QFX5200, QFX5210, EX4600 y EX4650 de Juniper Networks y a los QFX5100 con la imagen de la serie QFX 5e instalada. Los modelos QFX5130 y QFX5220 no se ven afectados por este problema. Este problema afecta a Juniper Networks Junos OS 18.4R2-S5 en las series QFX5000 y EX4600. Ningún otro producto o plataforma se ve afectado por esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2021