Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las funciones de la API (CVE-2021-38479)

Fecha de publicación:
22/10/2021
Idioma:
Español
Varios códigos de funciones de la API reciben punteros sin procesar de forma remota desde el usuario y confían en estos punteros como regiones de memoria vinculadas válidas. Un atacante puede manipular las funciones de la API escribiendo datos arbitrarios en la dirección resuelta de un puntero sin procesar
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2021

Vulnerabilidad en el protocolo propietario CSC del producto afectado (CVE-2021-38451)

Fecha de publicación:
22/10/2021
Idioma:
Español
El protocolo propietario CSC del producto afectado permite llamar a numerosos códigos de función. Para llamar a esos códigos de función, el usuario debe suministrar parámetros. No se presenta saneo en el valor del desplazamiento, que permite al cliente especificar cualquier desplazamiento y leer datos fuera de límites
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en los datos de una captura de red de la fase inicial del handshake (CVE-2021-38459)

Fecha de publicación:
22/10/2021
Idioma:
Español
Los datos de una captura de red de la fase inicial del handshake pueden ser usados para autenticar a nivel de SYSDBA. Si un determinado .exe no se reinicia con frecuencia, es posible acceder a los paquetes de handshake necesarios entre las conexiones admin/cliente. Usando el permiso SYSDBA, un atacante puede cambiar las contraseñas de los usuarios o borrar la base de datos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2021

Vulnerabilidad en el servicio del SO del producto afectado (CVE-2021-38455)

Fecha de publicación:
22/10/2021
Idioma:
Español
El servicio del SO del producto afectado no verifica ningún parámetro determinado. Un usuario puede suministrar cualquier tipo de parámetro que será pasado a las llamadas internas sin comprobar el tipo de parámetro o el valor
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en un código de función (CVE-2021-38467)

Fecha de publicación:
22/10/2021
Idioma:
Español
Un código de función específico recibe un puntero sin procesar suministrado por el usuario y desasigna este puntero. El usuario puede entonces controlar qué regiones de memoria serán liberadas y causar una condición de uso de memoria previamente liberada
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2021

Vulnerabilidad en algunas funciones de la API (CVE-2021-38449)

Fecha de publicación:
22/10/2021
Idioma:
Español
Algunas funciones de la API permiten por diseño escribir o copiar datos en un búfer determinado. Dado que el cliente controla estos parámetros, un atacante podría reescribir la memoria en cualquier ubicación del producto afectado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2021

Vulnerabilidad en una API en la conexión de la base de datos al servidor (CVE-2021-38475)

Fecha de publicación:
22/10/2021
Idioma:
Español
La conexión de la base de datos al servidor se lleva a cabo llamando a una API específica, lo que podría permitir a un usuario no privilegiado conseguir permisos de SYSDBA
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en las funciones de la API (CVE-2021-38463)

Fecha de publicación:
22/10/2021
Idioma:
Español
El producto afectado no controla adecuadamente la asignación de recursos. Un usuario puede ser capaz de asignar búferes de memoria ilimitados usando funciones de la API
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en una clave blowfish en los procesos de cifrado/descifrado en el producto afectado (CVE-2021-38461)

Fecha de publicación:
22/10/2021
Idioma:
Español
El producto afectado usa una clave blowfish embebida para los procesos de cifrado/descifrado. La clave puede ser fácilmente extraída de los binarios
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en el servidor (CVE-2021-38457)

Fecha de publicación:
22/10/2021
Idioma:
Español
El servidor permite la comunicación sin ningún procedimiento de autenticación, permitiendo al atacante iniciar una sesión con el servidor sin proporcionar ninguna forma de autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2022

Vulnerabilidad en la carpeta temporal del ejecutable de webinstaller (CVE-2021-38465)

Fecha de publicación:
22/10/2021
Idioma:
Español
El webinstaller es un ejecutable del servidor web Golang que permite la generación de un agente de imagen Auvesy. El consumo de recursos puede conseguirse generando grandes cantidades de instalaciones, que luego se guardan sin limitación en la carpeta temporal del ejecutable del webinstaller
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en el Asistente de Instalación de Kiwi CatTools (CVE-2021-35230)

Fecha de publicación:
22/10/2021
Idioma:
Español
Como resultado de una vulnerabilidad de ruta de servicio no citada presente en el Asistente de Instalación de Kiwi CatTools, un atacante local podría alcanzar privilegios escalados al insertar un ejecutable en la ruta del servicio afectado o en la entrada de desinstalación
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021