Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los puertos por defecto de RabbitMQ en Zulip (CVE-2021-43799)

Fecha de publicación:
25/01/2022
Idioma:
Español
Zulip es una herramienta de colaboración en equipo de código abierto. Zulip Server instala RabbitMQ para el paso de mensajes internos. En las versiones de Zulip Server anteriores a 4.9, la instalación inicial (hasta el primer reinicio, o el reinicio de RabbitMQ) no limita correctamente los puertos por defecto que RabbitMQ abre; esto incluye el puerto 25672, el puerto de distribución de RabbitMQ, que es usado como puerto de administración. La "cookie" por defecto de RabbitMQ que protege este puerto es generada usando un PRNG débil, que limita la entropía de la contraseña a un máximo de 36 bits; en la práctica, la semilla para el aleatorizador está sesgada, resultando en aproximadamente 20 bits de entropía. Si otros firewalls (a nivel de Sistema Operativo o de red) no protegen el puerto 25672, un atacante remoto puede forzar los 20 bits de entropía de la "cookie" y aprovecharlos para una ejecución arbitraria de código como el usuario rabbitmq. También pueden leer todos los datos que son enviados mediante RabbitMQ, lo que incluye todo el tráfico de mensajes enviados por usuarios. La versión 4.9 contiene un parche para esta vulnerabilidad. Como solución, asegúrese de que los firewalls impiden el acceso a los puertos 5672 y 25672 desde fuera del servidor de Zulip
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/02/2022

Vulnerabilidad en BIG-IP FPS, ASM y Advanced WAF (CVE-2022-23031)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP FPS, ASM y Advanced WAF versiones 16.1.x anteriores a 16.1.1, 15.1.x anteriores a 15.1.4 y 14.1.x anteriores a 14.1.4 4, se presenta una vulnerabilidad de tipo XML External Entity (XXE) en una página no revelada de la Interfaz de Usuario de Administración de Tráfico (TMUI) de F5 Advanced Web Application Firewall (Advanced WAF) y BIG-IP ASM, también denominada utilidad de configuración, que permite a un atacante autenticado con altos privilegios leer archivos locales y forzar a BIG-IP a enviar peticiones HTTP. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2022

Vulnerabilidad en la conexión de BIG-IP Edge Client en Mac y Windows en un sistema BIG-IP APM (CVE-2022-23032)

Fecha de publicación:
25/01/2022
Idioma:
Español
En todas las versiones anteriores a la 7.2.1.4, cuando son configurados los ajustes del proxy en el recurso de acceso a la red de un sistema BIG-IP APM, la conexión de BIG-IP Edge Client en Mac y Windows es vulnerable a un ataque de reenganche de DNS. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2022

Vulnerabilidad en una página no revelada de la utilidad de configuración en BIG-IP DNS & GTM (CVE-2022-23013)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP DNS & GTM versiones 16.x anteriores a 16.1.0, 15.1.x anteriores a 15.1.4, 14.1.x anteriores a 14.1.4.4, y todas las versiones de 13.1.x, 12.1.x y 11.6.x, se presenta una vulnerabilidad de tipo cross-site scripting (XSS) basada en el DOM en una página no revelada de la utilidad de configuración de BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario actualmente conectado. Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2022

Vulnerabilidad en BIG-IQ Centralized Management (CVE-2022-23009)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IQ Centralized Management versiones 8.x anteriores a 8.1.0, un usuario con rol administrativo autenticado en un dispositivo BIG-IP administrado por BIG-IQ puede acceder a otros dispositivos BIG-IP administrados por el mismo sistema BIG-IQ. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022

Vulnerabilidad en un perfil FastL4 y un perfil HTTP en un servidor virtual en BIG-IP (CVE-2022-23010)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP versiones 16.x anteriores a 16.1.0, 15.1.x anteriores a 15.1.4.1, 14.1.x anteriores a 14.1.4.4 y todas las versiones de 13.1.x, 12.1.x y 11.6.x, cuando es configurado un perfil FastL4 y un perfil HTTP en un servidor virtual, las peticiones no reveladas pueden causar un aumento en el uso de recursos de memoria. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022

Vulnerabilidad en un endpoint REST en BIG-IP ASM & Advanced WAF (CVE-2022-23026)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP ASM & Advanced WAF versión 16.1.x anteriores a 16.1.2, 15.1.x anteriores a 15.1.4.1, 14.1.x anteriores a 14.1.4.5, y todas las versiones de 13.1.x y 12.1.x, un usuario autenticado con bajos privilegios, como un invitado, puede cargar datos usando un endpoint REST no revelado causando un aumento en el uso de recursos del disco. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2022

Vulnerabilidad en la función SYN Cookie Protection en determinadas plataformas de hardware BIG-IP (CVE-2022-23011)

Fecha de publicación:
25/01/2022
Idioma:
Español
En determinadas plataformas de hardware BIG-IP, en la versión 15.1.x anteriores a 15.1.4 y 14.1.x anteriores a 14.1.3, los servidores virtuales pueden dejar de responder mientras procesan el tráfico TCP debido a un problema en la función SYN Cookie Protection. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022

Vulnerabilidad en un perfil FastL4 y un perfil HTTP en BIG-IP (CVE-2022-23027)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP versiones 15.1.x anteriores a 15.1.4, 14.1.x anteriores a 14.1.4.4, 13.1.x a partir de la 13.1.3.6, 12.1.5.3-12.1.6 y 11.6.5.2, cuando un perfil FastL4 y un perfil HTTP, FIX y/o de persistencia de hash están configurados en el mismo servidor virtual, las peticiones no reveladas pueden causar que el servidor virtual deje de procesar nuevas conexiones de clientes. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2022

Vulnerabilidad en el perfil HTTP/2 en un servidor virtual en BIG-IP (CVE-2022-23012)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP versiones 15.1.x anteriores a 15.1.4.1 y 14.1.x anteriores a 14.1.4.5, cuando es configurado el perfil HTTP/2 en un servidor virtual, las peticiones no reveladas pueden causar una terminación del Traffic Management Microkernel (TMM). Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022

Vulnerabilidad en el perfil de registro de la pasarela de capa de aplicación (ALG) en BIG-IP AFM (CVE-2022-23024)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP AFM versiones 16.x anteriores a 16.1.0, 15.1.x anteriores a 15.1.4.1, 14.1.x anteriores a 14.1.4.2 y todas las versiones de la 13.1.x, cuando el perfil de registro de la pasarela de capa de aplicación (ALG) IPsec está configurado en un servidor virtual ALG IPsec, el tráfico IPsec no revelado puede causar una terminación del Microkernel de Administración del Tráfico (TMM). Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022

Vulnerabilidad en BIG-IP y BIG-IQ (CVE-2022-23023)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP versiones 16.1.x anteriores a 16.1.2.1, 15.1.x anteriores a 15.1.5, 14.1.x anteriores a 14.1.4.5, y todas las versiones de 13.1.x y 12.1.x, y BIG-IQ todas las versiones de 8.x y 7.x, las peticiones no reveladas por un usuario autenticado de iControl REST pueden causar un aumento en el uso de recursos de memoria. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2022