Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ccu (CVE-2021-0664)

Fecha de publicación:
18/11/2021
Idioma:
Español
En ccu, se presenta una posible corrupción de memoria debido a un uso de memoria previamente liberada. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05827158; ID del Problema: ALPS05827158.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2021

Vulnerabilidad en apusys (CVE-2021-0659)

Fecha de publicación:
18/11/2021
Idioma:
Español
En apusys, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05687559; ID del Problema: ALPS05687559.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2021

Vulnerabilidad en apusys (CVE-2021-0658)

Fecha de publicación:
18/11/2021
Idioma:
Español
En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID del Problema: ALPS05672107.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2021

Vulnerabilidad en apusys (CVE-2021-0657)

Fecha de publicación:
18/11/2021
Idioma:
Español
En apusys, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer en la región stack de la memoria. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672103; ID del Problema: ALPS05672103.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2021

Vulnerabilidad en edma driver (CVE-2021-0656)

Fecha de publicación:
18/11/2021
Idioma:
Español
En edma driver, se presenta una posible corrupción de memoria debido a un uso de memoria previamente liberadaa. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05709376; ID del Problema: ALPS05709376.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2021

Vulnerabilidad en ape extractor (CVE-2021-0619)

Fecha de publicación:
18/11/2021
Idioma:
Español
En ape extractor, se presenta una posible lectura fuera de límites debido a la falta de comprobación de los límites. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05561395; ID del Problema: ALPS05561395.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2021

Vulnerabilidad en FreeRTOS (CVE-2021-43997)

Fecha de publicación:
17/11/2021
Idioma:
Español
Las versiones de FreeRTOS versiones10.2.0 hasta la 10.4.5 no evitan que el código que no es del núcleo llame a la función interna xPortRaisePrivilege para elevar el privilegio. Las versiones de FreeRTOS hasta la 10.4.6 no impiden que un tercero que ya haya obtenido de forma independiente la capacidad de ejecutar código inyectado consiga una mayor elevación de privilegios bifurcándose directamente dentro de una función envolvente de la API de FreeRTOS MPU con un marco de pila manipulado manualmente. Estos problemas afectan a los puertos ARMv7-M MPU, y a los puertos ARMv8-M con soporte MPU habilitado (es decir, configENABLE_MPU establecido en 1). Estos problemas se han solucionado en V10.5.0 y en V10.4.3-LTS Parche 3.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2022

Vulnerabilidad en un acceso local en el instalador de software para el controlador Intel(R) Serial IO para Intel(R) NUC 11 Gen (CVE-2021-33118)

Fecha de publicación:
17/11/2021
Idioma:
Español
Un control de acceso inapropiado en el instalador de software para el controlador Intel(R) Serial IO para Intel(R) NUC 11 Gen versiones anteriores a 30.100.2104.1 puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el componente frontend en spree_auth_devise (CVE-2021-41275)

Fecha de publicación:
17/11/2021
Idioma:
Español
spree_auth_devise es una librería de código abierto que proporciona servicios de autenticación y autorización para su uso con el marco de trabajo de la tienda Spree mediante el uso de un marco de trabajo de autenticación Devise subyacente. En las versiones afectadas, spree_auth_devise está sujeto a una vulnerabilidad CSRF que permite la toma de posesión de cuentas de usuario. Todas las aplicaciones que utilizan cualquier versión del componente frontend de spree_auth_devise están afectadas si el método protect_from_forgery es ambos: Se ejecuta como: Un callback before_action (el predeterminado). Un prepend_before_action (opción prepend: true dada) antes del hook :load_object en Spree::UserController (orden más probable de encontrar). Configurado para utilizar las estrategias :null_session o :reset_session (:null_session es la predeterminada en caso de que no se dé ninguna estrategia, pero los raíles --nuevo esqueleto generado utilizan :exception). Se recomienda a los usuarios que actualicen su gema spree_auth_devise. Para los usuarios que no puedan actualizar, puede ser posible cambiar su estrategia a :exception. Por favor, consulte el GHSA vinculado para más detalles de la solución. ### Impacto Vulnerabilidad CSRF que permite la toma de cuenta del usuario. Todas las aplicaciones que utilizan cualquier versión del componente frontend de `spree_auth_devise` están afectadas si el método `protect_from_forgery` es a la vez: * Se ejecuta ya sea como: * Un callback before_action (el predeterminado) * Un prepend_before_action (opción prepend: true dada) antes del hook :load_object en Spree::UserController (orden más probable de encontrar). * Configurado para usar las estrategias :null_session o :reset_session (:null_session es la predeterminada en caso de que no se dé ninguna estrategia, pero el esqueleto generado por rails --new usa :exception). Eso significa que las aplicaciones que no han sido configuradas de forma diferente a la generada con Rails no se ven afectadas. Gracias @waiting-for-dev por informar y proporcionar un parche ? ### Parches Los usuarios de Spree 4.3 deben actualizar a spree_auth_devise 4.4.1 Los usuarios de Spree 4.2 deben actualizar a spree_auth_devise 4.2.1 ### Soluciones Si es posible, cambia tu estrategia a :exception: ```ruby class ApplicationController < ActionController::Base protect_from_forgery with: :exception end ``` Añade lo siguiente a `config/application. rb ``para ejecutar al menos la estrategia `:exception` en el controlador afectado: ```ruby config.after_initialize do Spree::UsersController.protect_from_forgery with: :exception end ``` ### Referencias https://github.com/solidusio/solidus_auth_devise/security/advisories/GHSA-xm34-v85h-9pg2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el componente frontend en solidus_auth_devise (CVE-2021-41274)

Fecha de publicación:
17/11/2021
Idioma:
Español
solidus_auth_devise proporciona servicios de autenticación para el framework Solidus webstore, usando la gema Devise. En las versiones afectadas, solidus_auth_devise está sujeto a una vulnerabilidad de tipo CSRF que permite la toma de posesión de cuentas de usuario. Todas las aplicaciones que usan cualquier versión del componente frontend de "solidus_auth_devise" están afectadas si el método "protect_from_forgery" es ambos: Se ejecuta como: Una devolución de llamada "before_action" (la predeterminada) o Una "prepend_before_action" (opción "prepend: true" dada) antes del hook ":load_object" en "Spree::UserController" (orden más probable de encontrar). Configurado para usar las estrategias ":null_session" o ":reset_session" (":null_session" es la predeterminada en caso de que no se dé ninguna estrategia, pero el esqueleto generado por "rails --new" usa ":exception"). Los usuarios deberían actualizar rápidamente a la versión "solidus_auth_devise" "2.5.4". Los usuarios que no puedan actualizar deberían, si es posible, cambiar su estrategia a ":exception". Por favor, consulte el enlace GHSA para más detalles sobre la solución.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/11/2021

Vulnerabilidad en el envío de un correo electrónico de prueba y Generación de un token de autodespliegue de nodo en Pterodactyl (CVE-2021-41273)

Fecha de publicación:
17/11/2021
Idioma:
Español
Pterodactyl es un panel de administración de servidores de juegos de código abierto construido con PHP 7, React y Go. Debido a protecciones de tipo CSRF configuradas inapropiadamente en dos rutas, un usuario malicioso podría ejecutar un ataque basado en CSRF contra los siguientes endpoints: Envío de un correo electrónico de prueba y Generación de un token de autodespliegue de nodo. En ningún momento se expondría ningún dato al usuario malicioso, esto simplemente desencadenaría el envío de correo electrónico a un usuario administrativo, o generaría un único token de auto-despliegue de forma inesperada. Este token no se revela al usuario malicioso, simplemente se crea inesperadamente en el sistema. Esto se ha abordado en la versión "1.6.6". Los usuarios pueden aplicar manualmente las correcciones publicadas en la versión v1.6.6 para parchear sus propios sistemas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/11/2021

Vulnerabilidad en un acceso local en la distribución de Intel(R) de OpenVINOâ"¢ Toolkit (CVE-2021-33073)

Fecha de publicación:
17/11/2021
Idioma:
Español
Un consumo no controlado de recursos en la distribución de Intel(R) de OpenVINOâ"¢ Toolkit versiones anteriores a 2021.4, puede permitir a un usuario no autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2021