Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el filtrado de peticiones Server Name Identification (SNI) de Cisco Web Security Appliance (WSA), Cisco Firepower Threat Defense (FTD) y Snort detection engine (CVE-2021-34749)

Fecha de publicación:
18/08/2021
Idioma:
Español
Una vulnerabilidad en el filtrado de peticiones Server Name Identification (SNI) de Cisco Web Security Appliance (WSA), Cisco Firepower Threat Defense (FTD) y Snort detection engine podría permitir a un atacante no autenticado remoto omitir la tecnología de filtrado en un dispositivo afectado y exfiltrar datos de un host comprometido. Esta vulnerabilidad es debido a un filtrado inadecuado del handshake SSL. Un atacante podría explotar esta vulnerabilidad al usar los datos del paquete de bienvenida del cliente SSL para comunicarse con un servidor externo. Una explotación con éxito podría permitir al atacante ejecutar un ataque de comando y control en un host comprometido y llevar a cabo ataques adicionales de exfiltración de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en el envío de una petición UPnP en el servicio Universal Plug-and-Play (UPnP) de los Routers Cisco Small Business RV110W, RV130, RV130W y RV215W (CVE-2021-34730)

Fecha de publicación:
18/08/2021
Idioma:
Español
Una vulnerabilidad en el servicio Universal Plug-and-Play (UPnP) de los Routers Cisco Small Business RV110W, RV130, RV130W y RV215W, podría permitir a un atacante no autenticado remoto ejecutar código arbitrario o hacer que un dispositivo afectado se reinicie inesperadamente, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una comprobación inapropiada del tráfico UPnP entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición UPnP diseñada a un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente o causar que el dispositivo se recargue, resultando en una condición de DoS. Cisco no ha publicado actualizaciones de software que aborden esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de peticiones en la funcionalidad spam quarantine de Cisco Secure Email and Web Manager (CVE-2021-1561)

Fecha de publicación:
18/08/2021
Idioma:
Español
Una vulnerabilidad en la funcionalidad spam quarantine de Cisco Secure Email and Web Manager, anteriormente Cisco Security Management Appliance (SMA), podría permitir a un atacante autenticado remoto conseguir acceso no autorizado y modificar la configuración de spam quarantine de otro usuario. Esta vulnerabilidad se presenta porque el acceso a la función de cuarentena de spam no está debidamente restringido. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas a un sistema afectado. Una explotación con éxito podría permitir al atacante modificar la configuración de spam quarantine de otro usuario, posiblemente deshabilitando los controles de seguridad o visualizando los mensajes de correo electrónico almacenados en las interfaces de spam quarantine.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las funciones dns_upcall(), getoffset(), dnc_set_answer() en la funcionalidad DNS en InterNiche NicheStack TCP/IP (CVE-2020-25928)

Fecha de publicación:
18/08/2021
Idioma:
Español
La funcionalidad DNS en InterNiche NicheStack TCP/IP versión 4.0.1 está afectada por: Desbordamiento del Búfer. El impacto es: ejecutar código arbitrario (remoto). El componente es: Funciones de procesamiento de respuestas DNS: dns_upcall(), getoffset(), dnc_set_answer(). El vector de ataque es: un paquete de respuesta DNS específico. El código no comprueba el campo "response data length" de las respuestas DNS individuales, lo que puede causar operaciones de lectura/escritura fuera de límites, conllevando a un filtrado de Información, Denegación de Servicio o Ejecución de Código Remota, dependiendo del contexto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en el proceso named en BIND y BIND Supported Preview Edition (CVE-2021-25218)

Fecha de publicación:
18/08/2021
Idioma:
Español
En BIND versiones 9.16.19, 9.17.16. Además, la versión 9.16.19-S1 de BIND Supported Preview Edition. Cuando una versión vulnerable de named recibe una consulta en las circunstancias descritas anteriormente, el proceso named terminará debido a una comprobación de aserción fallida. La vulnerabilidad sólo afecta a versiones 9.16.19, 9.17.16 y 9.16.19-S1 de BIND Supported Preview Edition.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el componente /login.php?m=admin&c=Admin&a=admin_add&lang=cn en Eyoucms (CVE-2020-19669)

Fecha de publicación:
18/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en Eyoucms versión 1.3.6, que puede añadir una cuenta de administrador por medio del componente /login.php?m=admin&c=Admin&a=admin_add&lang=cn.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2021

Vulnerabilidad en Ping Identity RSA SecurID Integration Kit (CVE-2021-39270)

Fecha de publicación:
18/08/2021
Idioma:
Español
En Ping Identity RSA SecurID Integration Kit versiones anteriores a 3.2, puede ocurrir una suplantación de usuarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función dns_query_type() en el cliente DNS en InterNicheStack TCP/IP (CVE-2020-25926)

Fecha de publicación:
18/08/2021
Idioma:
Español
El cliente DNS en InterNicheStack TCP/IP versión 4.0.1, está afectado por: Insuficiente entropía en el id de la transacción DNS. El impacto es: envenenamiento de la caché DNS (remota). El componente es: la función dns_query_type(). El vector de ataque es: un paquete de respuesta DNS específico.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2021

Vulnerabilidad en la función dns_upcall() en la funcionalidad DNS en InterNiche NicheStack TCP/IP (CVE-2020-25927)

Fecha de publicación:
18/08/2021
Idioma:
Español
La funcionalidad DNS en InterNiche NicheStack TCP/IP versión 4.0.1, está afectada por: Lectura fuera de límites. El impacto es: una denegación de servicio (remoto). El componente es: Procesamiento de respuestas DNS en la función: dns_upcall(). El vector de ataque es: un paquete de respuesta DNS específico. El código no comprueba si el número de consultas/respuestas especificado en el encabezado del paquete DNS se corresponde con los datos de consulta/respuesta disponibles en el paquete DNS.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2021

Vulnerabilidad en la rutina dnc_copy_in en HCC Embedded NicheStack IPv4 (CVE-2020-25767)

Fecha de publicación:
18/08/2021
Idioma:
Español
Se ha detectado un problema en HCC Embedded NicheStack IPv4 versión 4.1. La rutina dnc_copy_in para analizar los nombres de dominio DNS no comprueba si un puntero de compresión de nombre de dominio está apuntando dentro de los límites del paquete (por ejemplo, los saltos de puntero de compresión hacia adelante están permitidos), lo que conlleva a una Lectura Fuera de Límites, y una Denegación de Servicio como consecuencia.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2021

Vulnerabilidad en Webrecorder pywb (CVE-2021-39286)

Fecha de publicación:
18/08/2021
Idioma:
Español
Webrecorder pywb versiones anteriores a 2.6.0, permite un ataque de tipo XSS porque no asegura que las plantillas Jinja2 están autoescapadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2021

Vulnerabilidad en el archivo "Uninstall.exe" en Nextcloud Desktop Client (CVE-2021-37617)

Fecha de publicación:
18/08/2021
Idioma:
Español
Nextcloud Desktop Client es una herramienta para sincronizar archivos del servidor Nextcloud con un ordenador. El cliente de escritorio Nextcloud invoca su script de desinstalación cuando es instalado para asegurarse de que no se presentan restos de instalaciones anteriores. En versiones 3.0.3 hasta 3.2.4, el Cliente busca el archivo "Uninstall.exe" en una carpeta que puede ser escrita por usuarios habituales. Esto podría conllevar a un caso en el que un usuario malicioso creara un "Uninstall.exe" malicioso, que se ejecutaría con privilegios administrativos en la instalación de Nextcloud Desktop Client. Este problema es corregido en Nextcloud Desktop Client versión 3.3.0. Como solución, no permita que usuarios que no son confiables crear contenido en la carpeta del sistema "C:\" y verifique que no presente ningún archivo malicioso "C:\Uninstall.exe" en el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022