Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en BlueZ en el kernel de Linux (CVE-2020-24490)

Fecha de publicación:
02/02/2021
Idioma:
Español
Unas restricciones de búfer inapropiadas en BlueZ pueden permitir a un usuario no autenticado habilitar potencialmente la denegación de servicio por medio de un acceso adyacente. Esto afecta a todas las versiones del kernel de Linux que admiten BlueZ
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en un mecanismo de middleware "MaxActiveRequests" en Blaze-core en Http4s. (CVE-2021-21294) (CVE-2021-21294)

Fecha de publicación:
02/02/2021
Idioma:
Español
Http4s (http4s-blaze-server) es una interfaz Scala mínima e idiomática para servicios HTTP. Http4s anterior a versiones 0.21.17, 0.22.0-M2 y 1.0.0-M14, presentan una vulnerabilidad que puede conllevar a una denegación de servicio. Blaze-core, una biblioteca subyacente a http4s-blaze-server, acepta conexiones ilimitadas en su grupo de selectores. Esto tiene el efecto neto de amplificar la degradación en los servicios que no pueden manejar su carga de peticiones actual, ya que las conexiones entrantes aún se aceptan y agregan a una cola ilimitada. Cada conexión asigna un identificador de socket, lo que agota un recurso escaso del sistema operativo. Esto también puede confundir a los disyuntores de nivel superior que funcionan basándose en la detección de conexiones en fallo. http4s proporciona un mecanismo de middleware "MaxActiveRequests" general para limitar las conexiones abiertas, pero se aplica dentro del bucle de aceptación de Blaze, después de que se acepta la conexión y se abre el socket. Por lo tanto, el límite solo impide el número de conexiones que se pueden procesar simultáneamente, no el número de conexiones que se pueden mantener abiertas. En 0.21.17, 0.22.0-M2 y 1.0.0-M14, se agregó una nueva propiedad "maxConnections", con un valor predeterminado de 1024, al "BlazeServerBuilder". Establecer el valor en un número negativo restaura el comportamiento ilimitado, pero se desaconseja enérgicamente. El backend de NIO2 no respeta "maxConnections". Su uso ahora es obsoleto en http4s-0.21, y la opción se elimina por completo a partir de http4s-0.22. Existen varias posibles soluciones que se describen en el Aviso de GitHub referenciado GHSA-xhv5-w9c5-2r2w
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en acepta conexiones en un grupo de subprocesos dedicado en la biblioteca blaze en blaze-core (CVE-2021-21293)

Fecha de publicación:
02/02/2021
Idioma:
Español
blaze es una biblioteca de Scala para construir pipelines asincrónicos, con un enfoque en la E/S de red. Todos los servidores que ejecutan blaze-core anterior a versión 0.14.15 están afectados por una vulnerabilidad en la que la aceptación de una conexión ilimitada conduce al agotamiento del control de archivos. Blaze, acepta conexiones incondicionalmente en un grupo de subprocesos dedicado. Esto tiene el efecto neto de amplificar la degradación en los servicios que no pueden manejar su carga de peticiones actual, ya que las conexiones entrantes aún se aceptan y agregan a una cola ilimitada. Cada conexión asigna un identificador de socket, lo que agota un recurso escaso del sistema operativo. Esto también puede confundir a los disyuntores de nivel superior que funcionan basándose en la detección de conexiones en fallo. La gran mayoría de los usuarios afectados lo utilizan como parte de http4s-blaze-server versiones anteriores a 0.21.16 e incluyéndola. http4s proporciona un mecanismo para limitar las conexiones abiertas, pero se aplica dentro del bucle de aceptación de Blaze, después de que se acepta la conexión y se abre el socket. Por lo tanto, el límite solo evita el número de conexiones que se pueden procesar simultáneamente, no el número de conexiones que se pueden mantener abiertas. El problema se solucionó en la versión 0.14.15 para "NIO1SocketServerGroup". Se agrega un parámetro "maxConnections", con un valor predeterminado de 512. Se rechazan las conexiones simultáneas más allá de este límite. Para ejecutar sin límites, lo cual no se recomienda, establezca un número negativo. El "NIO2SocketServerGroup" no tiene tal configuración y ahora está obsoleto. Existen varias posibles soluciones que se describen en el Aviso de GitHub referenciado GHSA-xmw9-q7x9-j5qc
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en el consumidor de WSRP en Digital Experience (CVE-2020-4081)

Fecha de publicación:
02/02/2021
Idioma:
Español
En Digital Experience versiones 8.5, 9.0 y 9.5, el consumidor de WSRP es vulnerable a un ataque de tipo cross-site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2021

Vulnerabilidad en visite al archivo adjunto en Pryaniki (CVE-2021-3395)

Fecha de publicación:
02/02/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en Pryaniki versión 6.44.3, permite a los usuarios autenticados remotamente cargar un archivo arbitrario. El código JavaScript se ejecutará cuando alguien visite el archivo adjunto
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2021

Vulnerabilidad en un acceso local en el firmware para Intel® Server Board M10JNP2SB (CVE-2020-8734)

Fecha de publicación:
02/02/2021
Idioma:
Español
Una validación de entrada inapropiada en el firmware para Intel® Server Board M10JNP2SB anterior a versión 7.210, puede permitir a un usuario con privilegios habilitar potencialmente una escalada de privilegios por medio de un acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en la API de registro del catálogo en Harbour (CVE-2020-29662)

Fecha de publicación:
02/02/2021
Idioma:
Español
En Harbour versiones 2.0 anteriores a 2.0.5 y versiones 2.1.x anteriores a 2.1.2, la API de registro del catálogo está expuesta en una ruta no autenticada
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2021

Vulnerabilidad en el sistema de rastreo GPS Traccar (CVE-2021-21292)

Fecha de publicación:
02/02/2021
Idioma:
Español
Traccar es un sistema de rastreo GPS de código abierto. En Traccar anterior a versión 4.12, se presenta una vulnerabilidad de ruta binaria de Windows sin comillas. Solo las versiones de Windows están afectadas. El atacante necesita acceso de escritura al sistema de archivos en la máquina host. Si la ruta de Java incluye un espacio, entonces el atacante puede elevar su privilegio al mismo que el servicio Traccar (system). Esto se corregido en la versión 4.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2021

Vulnerabilidad en filtros de imagen específicos en WhatsApp para Android y WhatsApp Business para Android (CVE-2020-1910)

Fecha de publicación:
02/02/2021
Idioma:
Español
Una falta de comprobación de límites en WhatsApp para Android anterior a la v2.21.1.13 y WhatsApp Business para Android anterior a la versión v2.21.1.13, podría haber permitido la lectura y escritura fuera de límites si un usuario aplicaba filtros de imagen específicos a una imagen especialmente diseñada y enviar la imagen resultante
Gravedad CVSS v3.1: ALTA
Última modificación:
08/02/2021

Vulnerabilidad en HCL Digital Experience (CVE-2020-14221)

Fecha de publicación:
02/02/2021
Idioma:
Español
HCL Digital Experience versiones 8.5, 9.0 y 9.5, expone información sobre el servidor a usuarios no autorizados
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en peticiones en los contenedores de HCL Digital Experience (CVE-2020-14255)

Fecha de publicación:
02/02/2021
Idioma:
Español
Los contenedores de HCL Digital Experience versión 9.5, incluyen vulnerabilidades que podrían exponer datos confidenciales a partes no autorizadas por medio de peticiones diseñadas. Estos afectan solo a los contenedores. Estos no afectan las instalaciones tradicionales on-premise
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en métodos de varias clases que implícitamente usan el método Kernel.open de Ruby en Mechanize (CVE-2021-21289)

Fecha de publicación:
02/02/2021
Idioma:
Español
Mechanize es una biblioteca de ruby ??de código abierto que facilita la interacción web automatizada. En Mechanize desde versión 2.0.0 y versiones anteriores a 2.7.7, se presenta una vulnerabilidad de inyección de comandos. Las versiones afectadas de mechanize permiten a unos comandos del Sistema Operativo ser inyectados usando métodos de varias clases que implícitamente usan el método Kernel.open de Ruby. Una explotación es posible solo si es usada una entrada que no sea confiable como nombre de archivo local y sea pasada a cualquiera de estas llamadas: Mechanize::CookieJar#load, Mechanize::CookieJar#save_as, Mechanize#download, Mechanize::Download#save, Mechanize::File#save y Mechanize::FileResponse#read_body. Esto es corregido en versión 2.7.7
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023