Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en operaciones PoD en GFNs desalineados (CVE-2021-28707)

Fecha de publicación:
24/11/2021
Idioma:
Español
Operaciones PoD en GFNs desalineados [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una manera de que más tarde les sea asignado fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). La implementación de algunas de estas hypercalls para PoD no obliga a que el número de fotograma de la página base esté apropiadamente alineado para el orden especificado, aunque algunos códigos involucrados en el manejo de PoD realmente hacen tal suposición. Estas operaciones son XENMEM_decrease_reservation (CVE-2021-28704) y XENMEM_populate_physmap (CVE-2021-28707), esta última usable sólo por los dominios que controlan el huésped, es decir, un qemu no privilegiado o un dominio stub. (Parche 1, que combina la corrección de estos dos problemas.) Además, el manejo de XENMEM_decrease_reservation también puede desencadenar un bloqueo en el huésped cuando el orden de página especificado no es ni 4k ni 2M ni 1G (CVE-2021-28708, parche 2)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en operaciones PoD en GFNs desalineados (CVE-2021-28708)

Fecha de publicación:
24/11/2021
Idioma:
Español
Operaciones PoD en GFNs desalineados [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una manera de que más tarde les es asignada fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). La implementación de algunas de estas hypercalls para PoD no obliga a que el número de fotograma de la página base esté adecuadamente alineado para el orden especificado, aunque algunos códigos involucrados en el manejo de PoD realmente hacen tal suposición. Estas operaciones son XENMEM_decrease_reservation (CVE-2021-28704) y XENMEM_populate_physmap (CVE-2021-28707), esta última utilizable sólo por los dominios que controlan el huésped, es decir, un qemu no privilegiado o un dominio stub. (Parche 1, que combina la corrección de estos dos problemas.) Además, el manejo de XENMEM_decrease_reservation también puede desencadenar un fallo en el host cuando el orden de página especificado no es ni 4k ni 2M ni 1G (CVE-2021-28708, parche 2)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en Windows 10 de Microsoft (CVE-2021-42297)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una Vulnerabilidad de Elevación de Privilegios del Asistente de Actualización de Windows 10. Este CVE ID es diferente de CVE-2021-43211
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2023

Vulnerabilidad en Microsoft Edge (basado en Chromium) (CVE-2021-42308)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una Vulnerabilidad de Suplantación de Identidad en Microsoft Edge (basado en Chromium)
Gravedad CVSS v3.1: BAJA
Última modificación:
28/12/2023

Vulnerabilidad en Windows 10 de Microsoft (CVE-2021-43211)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una Vulnerabilidad de Elevación de Privilegios en el Asistente de Actualización de Windows 10. Este CVE ID es diferente de CVE-2021-42297
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2023

Vulnerabilidad en Microsoft Edge para iOS (CVE-2021-43220)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una Vulnerabilidad de Suplantación de Identidad en Microsoft Edge para iOS
Gravedad CVSS v3.1: BAJA
Última modificación:
28/12/2023

Vulnerabilidad en Microsoft Edge (basado en Chromium) (CVE-2021-43221)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una Vulnerabilidad de Ejecución de Código Remota en Microsoft Edge (basado en Chromium)<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2023

Vulnerabilidad en el límite de memoria en los huéspedes (CVE-2021-28706)

Fecha de publicación:
24/11/2021
Idioma:
Español
Los huéspedes pueden exceder su límite de memoria designado Cuando a un huésped se le permite tener cerca de 16TiB de memoria, puede ser capaz de emitir hypercalls para aumentar su asignación de memoria más allá del límite establecido por el administrador. Esto es el resultado de un cálculo realizado con precisión de 32 bits, que puede desbordarse. En ese caso, sólo el número desbordado (y por tanto pequeño) se comparará con el límite superior establecido
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en Azure Active Directory (CVE-2021-42306)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una vulnerabilidad de Divulgación de Información de Azure Active Directory
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en el archivo debug_post_set.cgi del firmware D-Link DWR-932C E1 (CVE-2021-42783)

Fecha de publicación:
23/11/2021
Idioma:
Español
Una vulnerabilidad de Falta de Autenticación para una Función Crítica en el archivo debug_post_set.cgi del firmware D-Link DWR-932C E1 permite a un atacante no autenticado ejecutar acciones administrativas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/11/2021

Vulnerabilidad en una petición HTTP en la función debug_fcgi del firmware D-Link DWR-932C E1 (CVE-2021-42784)

Fecha de publicación:
23/11/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos de Sistema Operativo en la función debug_fcgi del firmware D-Link DWR-932C E1 permite a un atacante remoto llevar a cabo una inyección de comandos por medio de una petición HTTP diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/11/2021

Vulnerabilidad en un paquete FramebufferUpdate desde un servidor VNC en el archivo tvnviewer.exe de TightVNC Viewer (CVE-2021-42785)

Fecha de publicación:
23/11/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer en el archivo tvnviewer.exe de TightVNC Viewer permite a un atacante remoto ejecutar instrucciones arbitrarias por medio de un paquete FramebufferUpdate diseñado desde un servidor VNC
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/11/2021