Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el nombre de host del certificado del servidor durante el handshake TLS en AWS IoT Device SDK v2 para Java, Python, C++ y Node.js. (CVE-2021-40829) (CVE-2021-40829)

Fecha de publicación:
23/11/2021
Idioma:
Español
Las conexiones inicializadas por AWS IoT Device SDK v2 para Java (versiones anteriores a 1.4.2), Python (versiones anteriores a 1.6.1), C++ (versiones anteriores a 1.12.7) y Node.js (versiones anteriores a 1.5.3) no verificaban el nombre de host del certificado del servidor durante el handshake TLS cuando anulaban las Autoridades de Certificación (CA) en sus almacenes confiable en MacOS. Este problema se ha abordado en las versiones 0.10.5 y posteriores del submódulo aws-c-io. Este problema afecta a: Amazon Web Services AWS IoT Device SDK v2 para versiones de Java anteriores a 1.4.2 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de Python anteriores a 1.6.1 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de C++ anteriores a 1.12.7 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de Node.js anteriores a 1.5.3 en macOS. Amazon Web Services AWS-C-IO 0.10.4 en macOS
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2021

Vulnerabilidad en el SDK de dispositivos de AWS IoT v2 para Java, Python, C++ y Node.js (CVE-2021-40831)

Fecha de publicación:
23/11/2021
Idioma:
Español
El SDK de dispositivos de AWS IoT v2 para Java, Python, C++ y Node.js añade una autoridad de certificación (CA) suministrada por el usuario a las CA root en lugar de anularla en los sistemas macOS. Además, la comprobación SNI tampoco está habilitada cuando la CA ha sido "overridden". Por lo tanto, los handshakes TLS tendrán éxito si el peer puede ser verificado desde la CA suministrada por el usuario o desde el trust-store por defecto del sistema. Los atacantes con acceso a los almacenes confiables de un host o que puedan comprometer una autoridad de certificación que ya esté en el almacén confiable del host (nota: el atacante también debe ser capaz de falsificar el DNS en este caso) pueden ser capaces de usar este problema para omitir el pinning de la CA. Un atacante podría entonces falsificar el broker MQTT, y dejar caer el tráfico y/o responder con los datos del atacante, pero no sería capaz de reenviar estos datos al broker MQTT porque el atacante todavía necesitaría las claves privadas del usuario para autenticarse contra el broker MQTT. La función "aws_tls_ctx_options_override_default_trust_store_*" dentro del submódulo aws-c-io ha sido actualizada para abordar este comportamiento. Este problema afecta a: Amazon Web Services AWS IoT Device SDK v2 para versiones de Java anteriores a 1.5.0 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de Python anteriores a 1.7.0 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de C++ anteriores a 1.14.0 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de Node.js anteriores a 1.6.0 en macOS. Amazon Web Services AWS-C-IO 0.10.7 en macOS
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2021

Vulnerabilidad en el SDK de dispositivos de IoT de AWS v2 para Java, Python, C++ y Node.js (CVE-2021-40830)

Fecha de publicación:
23/11/2021
Idioma:
Español
El SDK de dispositivos de IoT de AWS v2 para Java, Python, C++ y Node.js añade una autoridad de certificación (CA) suministrada por el usuario a las CA root en lugar de anularla en los sistemas Unix. Los handshakes TLS tendrán así éxito si el par puede ser verificado desde la CA suministrada por el usuario o desde el almacén confiable por defecto del sistema. Los atacantes con acceso a los almacenes confiable de un host o que puedan comprometer una autoridad de certificación que ya esté en el almacén confiable del host (nota: el atacante también debe ser capaz de falsificar el DNS en este caso) pueden ser capaces de usar este problema para omitir el pinning de la CA. Un atacante podría entonces falsificar el broker MQTT, y dejar caer el tráfico y/o responder con los datos del atacante, pero no sería capaz de reenviar estos datos al broker MQTT porque el atacante todavía necesitaría las claves privadas del usuario para autenticarse contra el broker MQTT. La función "aws_tls_ctx_options_override_default_trust_store_*" dentro del submódulo aws-c-io ha sido actualizada para anular el almacén confiable por defecto. Esto corrige este problema. Este problema afecta a: Amazon Web Services AWS IoT Device SDK v2 para versiones de Java anteriores a 1.5.0 en Linux/Unix. Amazon Web Services AWS IoT Device SDK v2 para versiones de Python anteriores a 1.6.1 en Linux/Unix. Amazon Web Services AWS IoT Device SDK v2 para versiones de C++ anteriores a 1.12.7 en Linux/Unix. Amazon Web Services AWS IoT Device SDK v2 para versiones de Node.js anteriores a 1.5.3 en Linux/Unix. Amazon Web Services AWS-C-IO 0.10.4 en Linux/Unix
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2021

Vulnerabilidad en una carga útil en el campo table content text en Shimo Document (CVE-2020-22719)

Fecha de publicación:
22/11/2021
Idioma:
Español
Shimo Document versión v2.0.1, contiene una vulnerabilidad de tipo cross-site scripting (XSS) que permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada insertada en el campo table content text
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un documento XML/Excel en Claris FileMaker Pro y Server (CVE-2021-44147)

Fecha de publicación:
22/11/2021
Idioma:
Español
Un problema de tipo XML External Entity en Claris FileMaker Pro y Server (incluido WebDirect) versiones anteriores a 19.4.1, permite a un atacante remoto revelar archivos locales por medio de un documento XML/Excel diseñado y llevar a cabo ataques de tipo server-side request forgery
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2021

Vulnerabilidad en el cliente de tusdotnet (CVE-2021-44150)

Fecha de publicación:
22/11/2021
Idioma:
Español
El cliente de tusdotnet versiones hasta 2.5.0 se basa en SHA-1 para prevenir una falsificación del contenido de los archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Croatia Control Asterix (CVE-2021-44144)

Fecha de publicación:
22/11/2021
Idioma:
Español
Croatia Control Asterix versión 2.8.1, presenta una lectura excesiva de búfer en la región heap de la memoria, con detalles adicionales que se revelarán más adelante
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/11/2021

Vulnerabilidad en el encabezado del host en el servidor web de Secomea GateManager (CVE-2021-32004)

Fecha de publicación:
22/11/2021
Idioma:
Español
Este problema afecta a: Secomea GateManager Todas las versiones anteriores a 9.6. Una comprobación inapropiada del encabezado del host en el servidor web de Secomea GateManager permite a un atacante causar el envenenamiento de la caché del navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/11/2021

Vulnerabilidad en un mensaje de correo en mbsync en isync (CVE-2021-44143)

Fecha de publicación:
22/11/2021
Idioma:
Español
Se ha encontrado un fallo en mbsync en isync versiones 1.4.0 hasta 1.4.3. Debido a una condición no comprobada, un servidor IMAP malicioso o comprometido podría usar un mensaje de correo diseñado que carece de encabezados (es decir, uno que comienza con una línea vacía) para provocar un desbordamiento de la pila, que podría ser explotado para una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en PLC Editor (CVE-2021-42707)

Fecha de publicación:
22/11/2021
Idioma:
Español
PLC Editor versiones 1.3.8 y anteriores, son vulnerables a una escritura fuera de límites mientras se procesan archivos de proyecto, lo que podría permitir a un atacante ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021

Vulnerabilidad en PLC Editor (CVE-2021-42705)

Fecha de publicación:
22/11/2021
Idioma:
Español
PLC Editor versiones 1.3.8 y anteriores, son vulnerables a un desbordamiento del búfer en la región stack de la memoria mientras se procesan archivos de proyecto, que puede permitir a un atacante ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2021

Vulnerabilidad en la entrada que contiene la sintaxis del código (CVE-2021-38448)

Fecha de publicación:
22/11/2021
Idioma:
Español
Los controladores afectados no sanean adecuadamente la entrada que contiene la sintaxis del código. Como resultado, un atacante podría diseñar código para alterar el flujo de controladores previsto del software
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2022