Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los argumentos de línea de comandos en el command shell de FortiSandbox (CVE-2021-26096)

Fecha de publicación:
04/08/2021
Idioma:
Español
Múltiples instancias de desbordamiento de búfer en la región heap de la memoria en el command shell de FortiSandbox versiones anteriores a 4.0.0, pueden permitir a un atacante autenticado manipular la memoria y alterar su contenido por medio de argumentos de línea de comandos específicamente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2021

Vulnerabilidad en una petición de la API en la API REST de Cisco Evolved Programmable Network Manager (EPNM) (CVE-2021-34707)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en la API REST de Cisco Evolved Programmable Network Manager (EPNM) podría permitir a un atacante remoto autenticado acceder a datos confidenciales en un sistema afectado. Esta vulnerabilidad se presenta porque la aplicación no protege suficientemente los datos confidenciales cuando responde a una petición de la API. Un atacante podría explotar la vulnerabilidad mediante el envío de una petición específica de la API a la aplicación afectada. Una explotación con éxito podría permitir al atacante obtener información confidencial sobre la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de los routers Cisco Small Business (CVE-2021-1610)

Fecha de publicación:
04/08/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web de los routers Cisco Small Business versiones RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN podrían permitir a un atacante hacer lo siguiente: Ejecutar código arbitrario Causar una condición de denegación de servicio (DoS) Ejecutar comandos arbitrarios Para mayor información sobre estas vulnerabilidades, véase la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función para añadir dominios a las listas de bloqueo o a las listas de permitidos en la interfaz web de Pi-hole (CVE-2021-32793)

Fecha de publicación:
04/08/2021
Idioma:
Español
La interfaz web de Pi-hole proporciona una ubicación central para administrar una instancia de Pi-hole y revisar las estadísticas de rendimiento. Anterior a versión 5.5.1 de la interfaz web de Pi-hole, la función para añadir dominios a las listas de bloqueo o a las listas de permitidos es vulnerable a una vulnerabilidad de tipo cross-site-scripting almacenado. La entrada del usuario añadida como dominio comodín a una lista de bloqueo o lista permitida no se filtra en la interfaz web. Dado que la carga útil es almacenado permanentemente como dominio comodín, se trata de una vulnerabilidad de tipo XSS persistente. Por lo tanto, un atacante remoto puede atacar cuentas de usuario administrativas mediante ataques del lado del cliente. La versión 5.5.1 de la interfaz web de Pi-hole contiene un parche para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2021

Vulnerabilidad en el servicio de usuario SFTP en ConfD (CVE-2021-1572)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en ConfD, podría permitir a un atacante local autenticado ejecutar comandos arbitrarios al nivel de la cuenta bajo la que se ejecuta ConfD, que suele ser root. Para explotar esta vulnerabilidad, un atacante debe tener una cuenta válida en un dispositivo afectado. La vulnerabilidad se presenta porque el software afectado ejecuta incorrectamente el servicio de usuario SFTP en el nivel de privilegio de la cuenta que se estaba ejecutando cuando el servidor Secure Shell (SSH) integrado de ConfD para CLI estaba habilitado. Si el servidor SSH integrado de ConfD no estaba habilitado, el dispositivo no está afectado por esta vulnerabilidad. Un atacante con privilegios de bajo nivel podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y emitiendo una serie de comandos en la interfaz SFTP. Una explotación con éxito podría permitir al atacante elevar los privilegios al nivel de la cuenta bajo la cual se ejecuta ConfD, que es comúnmente root. Nota: Cualquier usuario que pueda autenticarse en el servidor SSH incorporado puede explotar esta vulnerabilidad. Por defecto, todos los usuarios de ConfD presentan este acceso si el servidor está habilitado. Se han publicado actualizaciones de software que solucionan esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de una petición API de cambio de contraseña de Cisco Connected Mobile Experiences (CMX) (CVE-2021-1522)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en la API de cambio de contraseña de Cisco Connected Mobile Experiences (CMX), podría permitir a un atacante remoto autenticado alterar su propia contraseña a un valor que no cumpla con los requisitos de autenticación fuerte que están configurados en un dispositivo afectado. Esta vulnerabilidad se presenta porque una comprobación de la política de contraseñas está incompleta en el momento en que se cambia una contraseña en el lado del servidor usando la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición API especialmente diseñada al dispositivo afectado. Una explotación con éxito podría permitir al atacante cambiar su propia contraseña a un valor que no cumpla con los requisitos de autenticación fuerte configurados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Packet Tracer para Windows (CVE-2021-1593)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en Cisco Packet Tracer para Windows, podría permitir a un atacante local autenticado llevar a cabo un ataque de inyección DLL en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas en el sistema Windows. Esta vulnerabilidad es debido al manejo incorrecto de las rutas de directorio en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad al insertar un archivo de configuración en una ruta específica del sistema, lo que puede causar que se cargue un archivo DLL malicioso cuando se inicie la aplicación. Una explotación con éxito podría permitir a un atacante con privilegios de usuario normales ejecutar código arbitrario en el sistema afectado con los privilegios de la cuenta de otro usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una petición en la interfaz de administración basada en web de los routers VPN Cisco Small Business (CVE-2021-1602)

Fecha de publicación:
04/08/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los routers VPN Cisco Small Business versiones RV160, RV160W, RV260, RV260P y RV260W, podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad es debido a una insuficiente comprobación de la entrada del usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la interfaz de administración basada en la web. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en un dispositivo afectado usando privilegios de nivel de root. Debido a la naturaleza de la vulnerabilidad, sólo pueden ser ejecutados comandos sin parámetros
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de los routers Cisco Small Business (CVE-2021-1609)

Fecha de publicación:
04/08/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web de los routers Cisco Small Business versiones RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN podrían permitir a un atacante hacer lo siguiente: Ejecutar código arbitrario Causar una condición de denegación de servicio (DoS) Ejecutar comandos arbitrarios Para mayor información sobre estas vulnerabilidades, véase la sección Details de este aviso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el manejo de los objetos Annotation en las instalaciones afectadas de Foxit PDF Reader (CVE-2021-34849)

Fecha de publicación:
04/08/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PDF Reader versión 11.0.0.49893. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de los objetos Annotation. El problema resulta de una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-14531
Gravedad CVSS v3.1: ALTA
Última modificación:
08/02/2022

Vulnerabilidad en el manejo de los objetos Annotation en las instalaciones afectadas de Foxit PDF Reader (CVE-2021-34850)

Fecha de publicación:
04/08/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PDF Reader versión 11.0.0.49893. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de los objetos Annotation. El problema resulta de una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-14529
Gravedad CVSS v3.1: ALTA
Última modificación:
08/02/2022

Vulnerabilidad en el manejo de los objetos Annotation en las instalaciones afectadas de Foxit PDF Reader (CVE-2021-34851)

Fecha de publicación:
04/08/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PDF Reader versión 11.0.0.49893. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de los objetos Annotation. El problema resulta de una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-14016
Gravedad CVSS v3.1: ALTA
Última modificación:
08/02/2022