Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el repositorio de GitHub fgribreau/node-request-retry (CVE-2022-0654)

Fecha de publicación:
23/02/2022
Idioma:
Español
Una Exposición de Información Confidencial a un Actor no Autorizado en el repositorio de GitHub fgribreau/node-request-retry versiones anteriores a 7.0.0
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en OpenMRS (CVE-2022-23612)

Fecha de publicación:
22/02/2022
Idioma:
Español
OpenMRS es un sistema de registro médico basado en el paciente que se centra en ofrecer a los proveedores un sistema de registro médico electrónico gratuito y personalizable. Las versiones afectadas están sujetas a la exfiltración arbitraria de archivos debido a un fallo en el saneo de la petición cuando son satisfechas peticiones GET para "/images" & "/initfilter/scripts". Esto puede permitir a un atacante acceder a cualquier archivo en un sistema que ejecute OpenMRS que sea accesible para el ID de usuario con el que es ejecutado OpenMRS. Las implementaciones afectadas deben actualizar a la última versión del parche de OpenMRS Core para la versión menor que usan. Estas son: 2.1.5, 2.2.1, 2.3.5, 2.4.5 y 2.5.3. Como regla general, esta vulnerabilidad ya está mitigada por la normalización de URL de Tomcat en Tomcat versión 7.0.28+. Los usuarios de versiones anteriores de Tomcat deberían considerar la posibilidad de actualizar su instancia de Tomcat, así como su instancia de OpenMRS
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2022-21655)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. El enrutador común de Envoy fallará si una redirección interna selecciona una ruta configurada con acciones de respuesta directa o redirección. Esto resultará en una denegación de servicio. Como medida de mitigación, deshabilite las redirecciones internas si las entradas de respuesta directa están configuradas en el mismo receptor
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2022-23606)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. Cuando se elimina un clúster a través del Servicio de Descubrimiento de Clústeres (CDS), se desconectan todas las conexiones inactivas establecidas con los puntos finales de ese clúster. Se introdujo una recursión en el procedimiento de desconexión de las conexiones inactivas que puede llevar al agotamiento de la pila y a la terminación anormal del proceso cuando un clúster tiene un gran número de conexiones inactivas. Esta recursión infinita hace que Envoy se bloquee. Se aconseja a los usuarios que actualicen
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2022-21654)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. El tls de Envoy permite la reutilización cuando algunos ajustes de validación de cert han cambiado de su configuración por defecto. La única medida de mitigación para este problema es asegurarse de que es usada la configuración tls por defecto. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2022

Vulnerabilidad en Envoy (CVE-2022-21657)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. En las versiones afectadas, Envoy no restringe el conjunto de certificados que acepta del par, ya sea como cliente TLS o como servidor TLS, a sólo aquellos certificados que contienen el extendedKeyUsage necesario (id-kp-serverAuth e id-kp-clientAuth, respectivamente). Esto significa que un par puede presentar un certificado de correo electrónico (por ejemplo, id-kp-emailProtection), ya sea como certificado de hoja o como CA en la cadena, y será aceptado para TLS. Esto es particularmente malo cuando es combinado con el problema descrito en la petición #630, en el sentido de que permite que una CA de PKI de la Web que está destinada sólo a ser usada con S/MIME, y por lo tanto exenta de auditoría o supervisión, emita certificados TLS que serán aceptados por Envoy. En consecuencia, Envoy confiará en certificados de origen que no deberían ser confiables. No se conocen medidas de mitigación a este problema. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2022

Vulnerabilidad en Envoy (CVE-2022-21656)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. La implementación default_validator.cc usada para implementar las rutinas de comprobación de certificados por defecto presenta un error de "confusión de tipo" cuando procesa subjectAltNames. Este procesamiento permite, por ejemplo, que un rfc822Name o uniformResourceIndicator sea autenticado como un nombre de dominio. Esta confusión permite omitir nameConstraints, tal y como lo procesa la implementación subyacente de OpenSSL/BoringSSL, exponiendo la posibilidad de suplantación de servidores arbitrarios. Como resultado, Envoy confiará en certificados de origen que no deberían ser confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en Envoy (CVE-2021-43826)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. En las versiones afectadas de Envoy se produce un bloqueo cuando es configurada para :ref:"upstream tunneling (envoy_v3_api_field_extensions.filters.network.tcp_proxy.v3.TcpProxy.tunneling_config)" y la conexión de bajada es desconectada mientras sigue estableciendo la conexión de subida o el flujo http/2. No se presentan medidas de mitigación para este problema. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2021-43825)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. El envío de una respuesta generada localmente debe detener el procesamiento posterior de los datos de petición o respuesta. Envoy realiza un seguimiento de la cantidad de datos de petición y respuesta almacenados en el búfer y aborta la petición si la cantidad de datos almacenados en el búfer supera el límite enviando 413 o 500 respuestas. Sin embargo, cuando el búfer es desbordado mientras la respuesta es procesada por la cadena de filtros, es posible que la operación no sea abortada correctamente y que sea accedido a un bloque de memoria liberado. Si esto ocurre, Envoy será bloqueado resultando en una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2021-43824)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. En las versiones afectadas, una solicitud crafteada bloquea Envoy cuando se envía una solicitud CONNECT al filtro JWT configurado con coincidencia regex. Esto proporciona un vector de ataque de denegación de servicio. La única medida de mitigación es no utilizar regex en el filtro JWT. Se aconseja a los usuarios que actualicen
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2022

Vulnerabilidad en Istio (CVE-2022-23635)

Fecha de publicación:
22/02/2022
Idioma:
Español
Istio es una plataforma abierta para conectar, gestionar y asegurar microservicios. En las versiones afectadas, el plano de control de Istio, `istiod`, es vulnerable a un error de procesamiento de solicitudes, lo que permite a un atacante malicioso que envíe un mensaje especialmente diseñado que resulte en la caída del plano de control. Este punto final se sirve a través del puerto 15012 de TLS, pero no requiere ninguna autenticación por parte del atacante. Para instalaciones sencillas, Istiod normalmente sólo es alcanzable desde dentro del clúster, limitando el radio de explosión. Sin embargo, para algunos despliegues, especialmente las topologías [multicluster](https://istio.io/latest/docs/setup/install/multicluster/primary-remote/), este puerto está expuesto a través de la Internet pública. No hay medidas de mitigación adicionales efectivas, más allá de la actualización. Limitar el acceso a la red a Istiod al conjunto mínimo de clientes puede ayudar a reducir el alcance de la vulnerabilidad hasta cierto punto
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2023

Vulnerabilidad en Capsule Operator (CVE-2022-23652)

Fecha de publicación:
22/02/2022
Idioma:
Español
capsule-proxy es un proxy inverso para Capsule Operator que proporciona multi-tenancy en Kubernetes. En versiones anteriores a la 0.2.1 un atacante con un mecanismo de autenticación adecuado puede utilizar una cabecera `Connection` maliciosa para iniciar un ataque de escalada de privilegios hacia el servidor de la API de Kubernetes. Esta vulnerabilidad permite explotar el rol `cluster-admin` vinculado a `capsule-proxy`. No hay soluciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2022