Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las imágenes meta en diversos productos Snapdragon (CVE-2021-1901)

Fecha de publicación:
13/07/2021
Idioma:
Español
Una posible lectura excesiva del búfer debido a una falta de comprobación de la longitud mientras parpadean las imágenes meta en Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2021

Vulnerabilidad en la WLAN en Snapdragon Compute, Snapdragon Connectivity (CVE-2021-1896)

Fecha de publicación:
13/07/2021
Idioma:
Español
Una configuración débil en la WLAN podría causar el reenvío de paquetes no cifrados de un cliente a otro en Snapdragon Compute, Snapdragon Connectivity
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el módem en diversos productos Snapdragon (CVE-2020-11307)

Fecha de publicación:
13/07/2021
Idioma:
Español
Un Desbordamiento del búfer en el módem debido a una comprobación inapropiada del índice de la matriz antes de copiar en ella en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Wearables
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2021

Vulnerabilidad en los punteros en el mecanismo de importación de claves en diversos productos Snapdragon (CVE-2021-1886)

Fecha de publicación:
13/07/2021
Idioma:
Español
Un manejo incorrecto de los punteros en el mecanismo de importación de claves de aplicaciones confiables podría causar daños en la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2021

Vulnerabilidad en el subsistema WLAN en Snapdragon Wired Infrastructure and Networking (CVE-2021-1887)

Fecha de publicación:
13/07/2021
Idioma:
Español
Una aserción puede ser alcanzada en el subsistema WLAN mientras se usa el Wi-Fi Fine Timing Measurement en Snapdragon Wired Infrastructure and Networking
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2021

Vulnerabilidad en la función key parsing e import en diversos productos Snapdragon (CVE-2021-1888)

Fecha de publicación:
13/07/2021
Idioma:
Español
Una corrupción de memoria en la función key parsing e import debido a una doble liberación de la misma asignación de la pila en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2021

Vulnerabilidad en Trusted Application en diversos productos Snapdragon (CVE-2021-1889)

Fecha de publicación:
13/07/2021
Idioma:
Español
Un posible desbordamiento del búfer debido a una falta de comprobación de la longitud en Trusted Application en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2021

Vulnerabilidad en la función import key RSA en diversos productos Snapdragon (CVE-2021-1890)

Fecha de publicación:
13/07/2021
Idioma:
Español
Una comprobación inapropiada de la longitud del exponente público en la función import key RSA podría causar corrupción en la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el archivo de definición de fuente/sumidero en formato XML en FlowDroid (CVE-2021-32754)

Fecha de publicación:
12/07/2021
Idioma:
Español
FlowDroid es una herramienta de análisis de flujo de datos. FlowDroid versiones anteriores a 2.9.0 contenían una vulnerabilidad de tipo XML external entity (XXE) que permitía a un atacante que tuviera control sobre el archivo de definición de fuente/sumidero en formato XML leer archivos de ubicaciones externas. Para que esto ocurriera, debía usarse el formato basado en XML para fuentes y sumideros y el atacante debía poder controlar el archivo de definición de fuente/sumidero. La vulnerabilidad fue parcheada en la versión 2.9.0. Como solución alternativa, no permita que entidades no confiables controlen el archivo de definición de fuente/sumidero
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2021

Vulnerabilidad en el módulo "doc" en Icinga Web 2 (CVE-2021-32746)

Fecha de publicación:
12/07/2021
Idioma:
Español
Icinga Web 2 es una interfaz web de monitorización de código abierto, un framework y una interfaz de línea de comandos. Entre las versiones 2.3.0 y 2.8.2, el módulo "doc" de Icinga Web 2 permite ver la documentación directamente en la UI. Debe ser habilitado manualmente por un administrador y los usuarios necesitan un permiso de acceso explícito para utilizarlo. Entonces, al visitar una determinada ruta, es posible obtener acceso a archivos arbitrarios legibles por el usuario del servidor web. El problema se ha corregido en las versiones 2.9.0, 2.8.3 y 2.7.5. Como solución alternativa, un administrador puede desactivar el módulo "doc" o revocar el permiso de uso a todos los usuarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2021

Vulnerabilidad en las variables personalizadas en Icinga Web 2 (CVE-2021-32747)

Fecha de publicación:
12/07/2021
Idioma:
Español
Icinga Web 2 es una interfaz web de monitoreo de código abierto, un marco de trabajo y una interfaz de línea de comandos. Una vulnerabilidad entre las versiones 2.0.0 y 2.8.2, se presenta en la que las variables personalizadas son expuestas a usuarios no autorizados. Las variables personalizadas son claves y valores definidos por el usuario en los objetos de configuración de Icinga 2. Estas son comúnmente usadas para referenciar secretos en otras configuraciones tales como comandos de comprobación para poder autenticarse con un servicio que está siendo comprobado. Icinga Web 2 muestra estas variables personalizadas a los usuarios registrados con acceso a dichos hosts o servicios. Para proteger que los secretos sean visibles para cualquiera, es posible configurar reglas de protección y listas negras en el rol de un usuario. Las reglas de protección resultan en que se muestre "***" en lugar del valor original, la clave permanecerá. Unas listas negras ocultarán una variable personalizada por completo al usuario. Además de utilizar la interfaz de usuario, también se puede acceder a las variables personalizadas de forma diferente usando un parámetro de URL no documentado. Al añadir un parámetro a las rutas afectadas, Icinga Web 2 mostrará estas columnas adicionalmente en la lista respectiva. Este parámetro es también respetado al exportar a JSON o CSV. Sin embargo, las reglas de protección y las listas negras no tienen efecto en este caso. Las variables personalizadas se muestran tal cual en el resultado. Este problema ha sido corregido en las versiones 2.9.0, 2.8.3 y 2.7.5. Como solución alternativa, se puede ajustar una restricción para ocultar hosts y servicios con la variable personalizada en cuestión
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2021

Vulnerabilidad en mensajes de excepción literales en Nextcloud Server (CVE-2021-32734)

Fecha de publicación:
12/07/2021
Idioma:
Español
Nextcloud Server es un paquete de Nextcloud que maneja el almacenamiento de datos. En versiones anteriores a 19.0.13, 20.011 y 21.0.3, la aplicación Nextcloud Text incluida en Nextcloud Server devolvía al usuario mensajes de excepción literales. Esto podría resultar en una revelación de la ruta completa en los archivos compartidos. El problema se ha corregido en las versiones 19.0.13, 20.0.11 y 21.0.3. Como solución alternativa, se puede desactivar la aplicación Nextcloud Text en la configuración de la aplicación Nextcloud Server
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2022