Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo libavcodec/ratecontrol.c en FFmpeg (CVE-2020-20448)

Fecha de publicación:
25/05/2021
Idioma:
Español
FFmpeg versión 4.1.3 está afectado por un problema Divide By Zero por medio del archivo libavcodec/ratecontrol.c, que permite a un usuario malicioso remoto causar una Denegación de Servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021

Vulnerabilidad en el archivo libavcodec/lpc.h en FFmpeg (CVE-2020-20445)

Fecha de publicación:
25/05/2021
Idioma:
Inglés
*** Pendiente de traducción *** FFmpeg 4.2 is affected by a Divide By Zero issue via libavcodec/lpc.h, which allows a remote malicious user to cause a Denial of Service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2021

Vulnerabilidad en el archivo libavcodec/aacpsy.c en FFmpeg (CVE-2020-20446)

Fecha de publicación:
25/05/2021
Idioma:
Español
FFmpeg versión 4.2 está afectado por un problema Divide By Zero por medio del archivo libavcodec/aacpsy.c, que permite a un usuario malicioso remoto causar una Denegación de Servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2021

Vulnerabilidad en el manejo de tramas ACK 802154 (CVE-2021-3320)

Fecha de publicación:
25/05/2021
Idioma:
Español
Una Confusión de tipos en el manejo de tramas ACK 802154. Las versiones de Zephyr superiores a v2.4.0 e incluyéndolas, contienen un Desreferencia del Puntero NULL (CWE-476). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-27r3-rxch-2hm7
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2021

Vulnerabilidad en el analizador XML en Jenkins URLTrigger Plugin (CVE-2021-21659)

Fecha de publicación:
25/05/2021
Idioma:
Español
Jenkins URLTrigger Plugin versiones 0.48 y anteriores, no configuran su analizador XML para impedir ataques de entidades externas XML (XXE)
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en el saneamiento de las URL en Jenkins Markdown Formatter Plugin (CVE-2021-21660)

Fecha de publicación:
25/05/2021
Idioma:
Español
Jenkins Markdown Formatter Plugin versiones 0.1.0 y anteriores, no sanean las URL objetivo de enlaces diseñados, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con la capacidad de editar cualquier descripción renderizada utilizando el formateador de marcado configurado
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2023

Vulnerabilidad en una petición de URL en IBM Host firmware para LC-class System (CVE-2021-29695)

Fecha de publicación:
25/05/2021
Idioma:
Español
IBM Host firmware para LC-class Systems, podría permitir a un atacante remoto saltar directorios en el sistema. Un atacante podría enviar una petición de URL especialmente diseñada que podría permitirle eliminar archivos arbitrarios en el sistema. IBM X-Force ID: 200558
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2021

Vulnerabilidad en el analizador XML en Jenkins Nuget Plugin (CVE-2021-21658)

Fecha de publicación:
25/05/2021
Idioma:
Español
Jenkins Nuget Plugin versiones 1.0 y anteriores, no configuran su analizador XML para impedir ataques de entidad externa XML (XXE)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2023

Vulnerabilidad en el analizador XML en Jenkins Filesystem Trigger Plugin (CVE-2021-21657)

Fecha de publicación:
25/05/2021
Idioma:
Español
Jenkins Filesystem Trigger Plugin versiones 0.40 y anteriores, no configuran su analizador XML para impedir ataques de entidad externa XML (XXE)
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en el acceso al ontenedor de pod de GUI en IBM Spectrum Scale (CVE-2021-29708)

Fecha de publicación:
25/05/2021
Idioma:
Español
IBM Spectrum Scale versión 5.1.0.1, podría permitir que un local con acceso al contenedor de pod de la GUI obtener claves criptográficas confidenciales que podrían permitirle elevar sus privilegios. IBM X-Force ID: 200883
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en la acción CodeQL de GitHub (CVE-2021-32638)

Fecha de publicación:
25/05/2021
Idioma:
Español
La acción CodeQL de Github es proporcionada para ejecutar el escaneo de código basado en CodeQL en sistemas CI/CD que no son de GitHub y requiere un token de acceso de GitHub para conectarse a un repositorio de GitHub. El corredor y su documentación sugirieron previamente pasar el token de GitHub como un parámetro command-line al proceso en lugar de leerlo desde un archivo, entrada estándar o una variable de entorno. Este enfoque hizo que el token fuera visible para otros procesos en la misma máquina, por ejemplo, en la salida del comando "ps". Si el sistema de CI expone públicamente la salida de "ps", por ejemplo, al registrar la salida, entonces el token de acceso de GitHub puede ser expuesto más allá del alcance previsto. Los usuarios del corredor CodeQL en sistemas de terceros, que pasan un token de GitHub por medio de la marca "--github-auth", están afectados. Esto se aplica tanto a los usuarios de GitHub.com como a los de GitHub Enterprise. Los usuarios de la Action CodeQL en GitHub Actions no están afectados. El flag "--github-auth" ahora es considerado no seguro y obsoleto. La marca no documentada "--external-repository-token" ha sido eliminada. Para proporcionar de forma segura un token de acceso de GitHub al corredor de CodeQL, los usuarios deben ** hacer una de las siguientes acciones en su lugar **: Usar la marca "--github-auth-stdin" y pasar el token la línea de comando por medio de la entrada estándar O establecer la variable de entorno "GITHUB_TOKEN" para contener el token, luego llame al comando sin pasar el token. La flag anterior permanece presente para compatibilidad con workflows existentes. Si el usuario intenta especificar un token de acceso usando el flag "--github-auth", se presenta una advertencia de desaprobación impresa en el terminal que dirige al usuario a una de las opciones anteriores. Todas las versiones de CodeQL runner codeql-bundle-20210304 en adelante contienen los parches. Recomendamos actualizar a una versión reciente del corredor de CodeQL, almacenar un token el mecanismo de almacenamiento secreto de su sistema de CI y pasar el token al corredor de CodeQL usando "--github-auth-stdin" o la variable de entorno "GITHUB_TOKEN". Si todavía usa el flag anterior, asegúrese de que la salida del proceso, como la de "ps", no se conserve en los registros de CI
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2022

Vulnerabilidad en un servidor DNS en WebClientInfo de Apache Wicket (CVE-2021-23937)

Fecha de publicación:
25/05/2021
Idioma:
Español
Un proxy DNS y una posible vulnerabilidad de ataque de amplificación en WebClientInfo de Apache Wicket permiten que un atacante active búsquedas de DNS arbitrarias desde el servidor cuando el encabezado X-Fordered-For no se sanea correctamente. Esta búsqueda de DNS puede ser diseñada para sobrecargar un servidor DNS interno o para ralentizar el procesamiento de peticiones de la aplicación Apache Wicket, lo que provoca una posible Denegación de Servicio en la infraestructura interna o en la propia aplicación web. Este problema afecta a Apache Wicket Apache Wicket 9.x versiones 9.2.0 y anteriores; Apache Wicket 8.x versiones 8.11.0 y anteriores; Apache Wicket 7.x versiones 7.17.0 y anteriores y Apache Wicket 6.x versiones 6.2.0 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023