Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el manejo de una petición con múltiples encabezados Accept con parámetros “quality” en Eclipse Jetty (CVE-2020-27223)

Fecha de publicación:
26/02/2021
Idioma:
Español
En Eclipse Jetty versiones 9.4.6.v20170531 hasta 9.4.36.v20210114 (inclusive), versiones 10.0.0 y 11.0.0, cuando Jetty maneja una petición que contiene múltiples encabezados Accept con una gran cantidad de parámetros “quality” (es decir, q), el servidor puede entrar en un estado de denegación de servicio (DoS) debido al alto uso de CPU procesando esos valores de calidad, resultando en minutos de tiempo de CPU agotados procesando esos valores de calidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en "CONFIG SET proto-max-bulk-len" en Redis (CVE-2021-21309)

Fecha de publicación:
26/02/2021
Idioma:
Español
Redis es una base de datos en memoria de código abierto que persiste en el disco. En las versiones afectadas de Redis, un error de desbordamiento de enteros en Redis de 32 bits versión 4.0 o más reciente podría ser explotada para corromper la pila y potencialmente resultar en una ejecución de código remota. Redis versiones 4.0 o posteriores, usa un límite configurable para el tamaño máximo de la entrada masiva admitida. Por defecto, es de 512 MB, que es un valor seguro para todas las plataformas. Si el límite aumenta significativamente, recibir una petición grande de un cliente puede desencadenar varios escenarios de desbordamiento de enteros, que podría resultar en un desbordamiento del búfer y una corrupción de la pila. Creemos que, en determinadas condiciones, esta podría ser explotada para una ejecución de código remota. Por defecto, usuarios de Redis autenticados poseen acceso a todos los parámetros de configuración y, por lo tanto, pueden usar "CONFIG SET proto-max-bulk-len" para cambiar el valor predeterminado seguro, haciendo que el sistema sea vulnerable.** Este problema solo afecta a Redis de 32 bits (en un sistema de 32 bits o como un ejecutable de 32 bits que se ejecuta en un sistema de 64 bits). ** El problema se corrigió en la versión 6.2 y la solución se ha modificado a versiones 6.0.11 y 5.0.11. Asegúrese de usar una de estas versiones si está ejecutando Redis de 32 bits. Una solución alternativa para mitigar el problema sin parchear el ejecutable de redis-server es impedir que los clientes ejecuten directamente `CONFIG SET`: Con Redis versiones 6.0 o más recientes, la configuración de ACL puede ser usada para bloquear el comando. Utilizando versiones anteriores, la directiva de configuración "rename-command" puede ser usada para cambiar el nombre del comando a una cadena aleatoria desconocida para usuarios, haciéndolo inaccesible. Tome en cuenta que esta solución puede tener un impacto adicional en los usuarios o los sistemas operativos que esperan que "CONFIG SET" se comporte de determinadas formas
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2022

Vulnerabilidad en una sesión HTTP en synoagentregisterd en Synology DiskStation Manager (DSM) (CVE-2021-26560)

Fecha de publicación:
26/02/2021
Idioma:
Español
Una vulnerabilidad transmisión de información confidencial en texto sin cifrar en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle falsificar servidores por medio de una sesión HTTP
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/01/2025

Vulnerabilidad en el encabezado HTTP syno_finder_site en synoagentregisterd en Synology DiskStation Manager (DSM) (CVE-2021-26561)

Fecha de publicación:
26/02/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle ejecutar código arbitrario por medio del encabezado HTTP syno_finder_site
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/01/2025

Vulnerabilidad en vpu de Android (CVE-2021-0366)

Fecha de publicación:
26/02/2021
Idioma:
Español
En vpu, se presenta una posible corrupción de la memoria debido a una condición de carrera. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución SYSTEM necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-10, Android-11; ID del Parche: ALPS05371580; ID del Problema: ALPS05379093
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2021

Vulnerabilidad en jpeg de Android (CVE-2021-0402)

Fecha de publicación:
26/02/2021
Idioma:
Español
En jpeg, se presenta una posible escritura fuera de límites debido a una comprobación inapropiada de la entrada. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución SYSTEM necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-11; ID del Parche: ALPS05433311
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2021

Vulnerabilidad en el controlador de desempeño de Android (CVE-2021-0405)

Fecha de publicación:
26/02/2021
Idioma:
Español
En el controlador de desempeño, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución SYSTEM necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-10, Android-11; ID del Parche: ALPS05466547
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2021

Vulnerabilidad en vow de Android (CVE-2021-0401)

Fecha de publicación:
26/02/2021
Idioma:
Español
En vow, se presenta una posible corrupción de la memoria debido a una condición de carrera. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución SYSTEM necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-10, Android-11; ID del Parche: ALPS05418265
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2021

Vulnerabilidad en vpu de Android (CVE-2021-0367)

Fecha de publicación:
26/02/2021
Idioma:
Español
En vpu, se presenta una posible corrupción de la memoria debido a una condición de carrera. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución SYSTEM necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-10, Android-11; ID del Parche: ALPS05371580; ID del Problema: ALPS05379085
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2021

Vulnerabilidad en cameraisp de Android (CVE-2021-0406)

Fecha de publicación:
26/02/2021
Idioma:
Español
En cameraisp, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución SYSTEM necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-10, Android-11; ID del Parche: ALPS05471418
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2021

Vulnerabilidad en netdiag de Android (CVE-2021-0403)

Fecha de publicación:
26/02/2021
Idioma:
Español
En netdiag, se presenta una posible divulgación de información debido a una falta de comprobación de permiso. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución SYSTEM necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-11; ID del Parche: ALPS05475124
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en mobile_log_d de Android (CVE-2021-0404)

Fecha de publicación:
26/02/2021
Idioma:
Español
En mobile_log_d, se presenta una posible divulgación de información debido a una comprobación inapropiada de la entrada. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución SYSTEM necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-11; ID del Parche: ALPS05457039
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022