Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el endpoint refresh_status.aspx en las instalaciones afectadas de NETGEAR R7800 (CVE-2021-27255)

Fecha de publicación:
05/03/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR R7800 versión de firmware 1.0.2.76. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del endpoint refresh_status.aspx. El problema resulta de la falta de autenticación necesaria para iniciar un servicio en el servidor. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-12360
Gravedad CVSS v3.1: ALTA
Última modificación:
16/03/2021

Vulnerabilidad en el archivo apply_save.cgi en el parámetro rc_service en las instalaciones afectadas de NETGEAR R7800 (CVE-2021-27256)

Fecha de publicación:
05/03/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de NETGEAR R7800 versión de firmware 1.0.2.76. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autentificación existente puede ser omitido. El fallo específico se presenta dentro del manejo del parámetro rc_service proporcionado para el archivo apply_save.cgi. El problema resulta de la falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-12355
Gravedad CVSS v3.1: ALTA
Última modificación:
16/03/2021

Vulnerabilidad en la descarga de archivos mediante FTP en las instalaciones afectadas de NETGEAR R7800 (CVE-2021-27257)

Fecha de publicación:
05/03/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red comprometer la integridad de la información descargada en instalaciones afectadas de NETGEAR R7800 versión de firmware 1.0.2.76. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la descarga de archivos por medio de FTP. El problema resulta de la falta de comprobación apropiada del certificado presentado por el servidor. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-12362
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2021

Vulnerabilidad en el endpoint apply_save.cgi en instalaciones afectadas de NETGEAR R7800 (CVE-2021-27254)

Fecha de publicación:
05/03/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir una autenticación en instalaciones afectadas de NETGEAR R7800. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del endpoint apply_save.cgi. Este problema resulta del uso de una clave de cifrado embebida. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-12287
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en la invocación de métodos RMI en SquareBox CatDV Server (CVE-2021-26705)

Fecha de publicación:
05/03/2021
Idioma:
Español
Se detectó un problema en SquareBox CatDV Server versiones hasta 9.2. Un atacante puede invocar métodos RMI sensibles como getConnections sin autenticación, cuyos resultados pueden ser usados para generar tokens de autenticación válidos. Estos tokens pueden ser usados para invocar tareas administrativas dentro de la aplicación, como divulgar el hash de contraseñas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2021

Vulnerabilidad en el archivo os_xml.c en _ReadElem en OSSEC (CVE-2021-28040)

Fecha de publicación:
05/03/2021
Idioma:
Español
Se detectó un problema en OSSEC versión 3.6.0. Se presenta una vulnerabilidad de recursividad no controlada en el archivo os_xml.c cuando es usada una gran cantidad de etiquetas XML de apertura y cierre. Debido a que una recursividad es usada en _ReadElem sin restricción, un atacante puede desencadenar un fallo de segmentación una vez que es alcanzada la memoria no asignada
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2021

Vulnerabilidad en la funcionalidad agent ID templating en el Node Attestor "aws_iid" en SPIRE (CVE-2021-27099)

Fecha de publicación:
05/03/2021
Idioma:
Español
En SPIRE versiones anteriores a 0.8.5, 0.9.4, 0.10.2, 0.11.3 y 0.12.1, el Node Attestor "aws_iid" normaliza inapropiadamente la ruta proporcionada por medio de la funcionalidad agent ID templating, lo que puede permitir la emisión de un ID de SPIFFE dentro del mismo dominio confiable, si el atacante controla el valor de una etiqueta EC2 antes de una certificación, y el certificador está configurado para plantillas de ID de agente donde el valor de la etiqueta es el último elemento de la ruta. Este problema ha sido corregido en versiones 0.11.3 y 0.12.1 de SPIRE
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2021

Vulnerabilidad en configuración con CONFIG_XEN_UNPOPULATED_ALLOC en el kernel de Linux usado en Xen (CVE-2021-28039)

Fecha de publicación:
05/03/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones 5.9.x hasta 5.11.3, como es usada con Xen. En algunas configuraciones menos comunes, un usuario de Sistema Operativo invitado PV x86 puede bloquear un dominio de controlador o Dom0 por medio de una gran cantidad de actividad de I/O. El problema se relaciona con el uso indebido de las direcciones físicas de invitados cuando una configuración presenta CONFIG_XEN_UNPOPULATED_ALLOC pero no CONFIG_XEN_BALLOON_MEMORY_HOTPLUG
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2024

Vulnerabilidad en el controlador netback en el kernel de Linux (CVE-2021-28038)

Fecha de publicación:
05/03/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3, como es usada con Xen PV. Una cierta parte del controlador netback carece del tratamiento necesario de errores como asignaciones de memoria fallidas (como resultado de cambios en el manejo de errores de asignación de permisos). Puede producirse una denegación de servicio del Sistema Operativo host durante el comportamiento inapropiado de un controlador de interfaz de red. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2021-26931
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2024

Vulnerabilidad en peticiones enviadas de forma sincrónica (async=False en xhr.open) en el paquete xmlhttprequest y el paquete xmlhttprequest-ssl (CVE-2020-28502)

Fecha de publicación:
05/03/2021
Idioma:
Español
Esto afecta al paquete xmlhttprequest versiones anteriores a 1.7.0; todas las versiones del paquete xmlhttprequest-ssl. Siempre que las peticiones son enviadas de forma sincrónica (async=False en xhr.open), la entrada de un usuario malicioso que fluye hacia xhr.send podría resultar en una inyección y ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
16/03/2021

Vulnerabilidad en la interfaz de administración basada en web en el host subyacente en Aruba AirWave Management Platform (CVE-2021-26971)

Fecha de publicación:
05/03/2021
Idioma:
Español
Se detectó una vulnerabilidad de ejecución de comandos arbitraria autenticada remota en Aruba AirWave Management Platform versiones: anteriores a 8.2.12.0. Unas vulnerabilidades en la interfaz de administración basada en web de AirWave podrían permitir a usuarios autenticados remotos ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como un usuario poco privilegiado en el sistema operativo subyacente, conllevando a un compromiso parcial del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2021

Vulnerabilidad en la interfaz de administración basada en web en Aruba AirWave Management Platform (CVE-2021-26968)

Fecha de publicación:
05/03/2021
Idioma:
Español
Se detectó una vulnerabilidad autenticada remota de tipo cross-site scripting (xss) almacenado en Aruba AirWave Management Platform versiones: anteriores a 8.2.12.0. Una vulnerabilidad en la interfaz de administración basada en web de AirWave podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el navegador de la víctima en el contexto de la interfaz afectada
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2021