Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un prefijo de dirección IPv6 en la implementación RPL-Classic en Contiki-NG (CVE-2021-32771)

Fecha de publicación:
04/08/2022
Idioma:
Español
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos IoT. En las versiones afectadas es posible causar un desbordamiento de búfer cuando es copiado un prefijo de dirección IPv6 en la implementación RPL-Classic en Contiki-NG. Para desencadenar la vulnerabilidad, el sistema Contiki-NG debe haberse unido a un DODAG RPL. Después, un atacante puede enviar un paquete DAO con una opción Target que contenga una longitud de prefijo superior a 128 bits. El problema ha sido solucionado tras el lanzamiento de Contiki-NG versión 4.7. Los usuarios que no puedan actualizar pueden aplicar el parche en Contiki-NG PR #1615
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en las funciones TEE_PopulateTransientObject y __utee_from_attr de Samsung mTower (CVE-2022-35858)

Fecha de publicación:
04/08/2022
Idioma:
Español
Las funciones TEE_PopulateTransientObject y __utee_from_attr de Samsung mTower versión 0.3.0, permiten que una aplicación confiable desencadene una sobreescritura de memoria, una denegación de servicio y una divulgación de información al invocar la función TEE_PopulateTransientObject con un número grande en el parámetro attrCount
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en Renato (CVE-2022-35144)

Fecha de publicación:
04/08/2022
Idioma:
Español
Se ha detectado que Renato versión v0.17.0, contiene una vulnerabilidad de tipo cross-site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2022

Vulnerabilidad en una carga útil en el parámetro Search en Renato (CVE-2022-35142)

Fecha de publicación:
04/08/2022
Idioma:
Español
Un problema en Renato versión v0.17.0, permite a atacantes causar una denegación de servicio (DoS) por medio de una carga útil diseñada inyectada en el parámetro Search
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en ataques de fuerza bruta en Renato (CVE-2022-35143)

Fecha de publicación:
04/08/2022
Idioma:
Español
Renato versión v0.17.0 emplea requisitos de complejidad de contraseñas débiles, permitiendo a atacantes descifrar las contraseñas de los usuarios por medio de ataques de fuerza bruta
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en cosign (CVE-2022-35929)

Fecha de publicación:
04/08/2022
Idioma:
Español
cosign es una utilidad de firma y verificación de contenedores. En versiones anteriores a 1.10.1 cosign puede reportar un falso positivo si se presenta alguna atestación. Si es usado "cosign verify-attestation" con el indicador "--type", será informado de un falso positivo en la verificación cuando haya al menos un certificado con una firma válida y NO haya certificados del tipo que está siendo verificado (--type es, por defecto, "custom"). Esto puede ocurrir cuando es firmado con un par de claves estándar y con la firma "keyless" con Fulcio. Esta vulnerabilidad puede reproducirse con la imagen "distroless.dev/static@sha256:dd7614b5a12bc4d617b223c588b4e0c833402b8f4991fb5702ea83afad1986e2". Esta imagen presenta una certificación "vuln" pero no una certificación "spdx". Sin embargo, si es ejecutado "cosign verify-attestation --type=spdx" en esta imagen, el resultado es incorrecto. Este problema ha sido abordado en versión 1.10.1 de cosign. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en la función qs_parse en el archivoquery_string.h en Crow (CVE-2022-34970)

Fecha de publicación:
04/08/2022
Idioma:
Español
Crow versiones anteriores a 1.0+4 tiene un desbordamiento de búfer basado en heap a través de la función qs_parse en query_string.h. Si se explota con éxito, esta vulnerabilidad permite a los atacantes ejecutar remotamente código arbitrario en el contexto del servicio vulnerable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en el archivo /etc/shadow.sample en Totolink A3600R_Firmware (CVE-2022-34993)

Fecha de publicación:
04/08/2022
Idioma:
Español
Totolink A3600R_Firmware versión V4.1.2cu.5182_B20201102, contiene una contraseña embebida para root en el archivo /etc/shadow.sample
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en un perfil HTTP2 en un servidor virtual en BIG-IP (CVE-2022-35236)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.1.x antes de 16.1.2.2, 15.1.x antes de 15.1.6.1 y 14.1.x antes de 14.1.5, cuando es configurado un perfil HTTP2 en un servidor virtual, el tráfico no revelado puede causar un aumento en el uso de los recursos de memoria. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en el perfil Message Routing (MR) Message Queuing Telemetry Transport (MQTT) en BIG-IP (CVE-2022-35240)

Fecha de publicación:
04/08/2022
Idioma:
Español
En las versiones 16.1.x anteriores a 16.1.2.2, 15.1.x anteriores a 15.1.6.1 y 14.1.x anteriores a 14.1.5 de BIG-IP, cuando el perfil Message Routing (MR) Message Queuing Telemetry Transport (MQTT) está configurado en un servidor virtual, las peticiones no reveladas pueden causar un aumento en el uso de los recursos de memoria. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en NGINX Instance Manager (CVE-2022-35241)

Fecha de publicación:
04/08/2022
Idioma:
Español
En las versiones 2.x anteriores a la 2.3.1 y en todas las versiones de 1.x, cuando es usado NGINX Instance Manager, las peticiones no reveladas pueden causar un aumento en el uso de los recursos del disco. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2022

Vulnerabilidad en un endpoint REST de iControl en BIG-IP (CVE-2022-35243)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.1.x anteriores a 16.1.3, 15.1.x anteriores a 15.1.5.1, 14.1.x anteriores a 14.1.5 y todas las versiones de 13.1.x, cuando es ejecutado en modo Appliance, un usuario autenticado al que se le haya asignado el rol de Administrador puede ser capaz de omitir las restricciones del modo Appliance, usando un endpoint REST de iControl no revelado. Una explotación con éxito puede permitir al atacante cruzar un límite de seguridad. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022