Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las respuestas DNS en BIG-IP DNS (CVE-2021-23032)

Fecha de publicación:
14/09/2021
Idioma:
Español
En versiones 16.x anteriores a 16.1.0, versiones 15.1.x anteriores a 15.1.3.1, versiones 14.1.x anteriores a 14.1.4.4, y todas las versiones de 13.1.x y 12.1.x, cuando un sistema BIG-IP DNS está configurado con una IP amplia y una configuración de pool no predeterminadas, las respuestas DNS no divulgadas pueden causar la terminación del Traffic Management Microkernel (TMM). Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2021

Vulnerabilidad en la configuración de un perfil WebSocket en BIG-IP Advanced WAF y BIG-IP ASM (CVE-2021-23033)

Fecha de publicación:
14/09/2021
Idioma:
Español
En BIG-IP Advanced WAF y BIG-IP ASM versiones 16.x anteriores a 16.1.0x, versiones 15.1.x anteriores a 15.1.3.1, versiones 14.1.x anteriores a 14.1.4.3, versiones 13.1.x anteriores a 13.1.4.1 y todas las versiones de 12.1.x, cuando es configurado un perfil WebSocket en un servidor virtual, las peticiones no divulgadas pueden causar la finalización de bd. Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2021

Vulnerabilidad en una página de la utilidad de Configuración de BIG-IP (CVE-2021-23037)

Fecha de publicación:
14/09/2021
Idioma:
Español
En todas las versiones de 16.1.x, 16.0.x, 15.1.x, 14.1.x, 13.1.x, 12.1.x y 11.6.x, se presenta una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en una página no divulgada de la utilidad de Configuración de BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario actualmente conectado. Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/09/2021

Vulnerabilidad en una página de la utilidad de Configuración de BIG-IP (CVE-2021-23038)

Fecha de publicación:
14/09/2021
Idioma:
Español
En versiones 16.0.x anteriores a 16.0.1.2, versiones 15.1.x anteriores a 15.1.3.1, versiones 14.1.x anteriores a 14.1.4.2, versiones 13.1.x anteriores a 13.1.4.1 y todas las versiones de 12.1.x, se presenta una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en una página no divulgada de la utilidad de Configuración de BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario actualmente conectado. Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/09/2021

Vulnerabilidad en los componentes WebFOCUS Reporting Server y WebFOCUS Client de TIBCO Software Inc.'s TIBCO WebFOCUS Client, TIBCO WebFOCUS Installer, y TIBCO WebFOCUS Reporting Server (CVE-2021-35493)

Fecha de publicación:
14/09/2021
Idioma:
Español
Los componentes WebFOCUS Reporting Server y WebFOCUS Client de TIBCO Software Inc.'s TIBCO WebFOCUS Client, TIBCO WebFOCUS Installer, y TIBCO WebFOCUS Reporting Server contienen vulnerabilidades de tipo Cross Site Scripting (XSS) almacenado y reflejado fácilmente explotables que permiten a un atacante con pocos privilegios llevar a cabo ingeniería social a un usuario legítimo con acceso a la red para ejecutar scripts dirigidos al sistema afectado o al sistema local de la víctima. Un ataque con éxito usando esta vulnerabilidad requiere la interacción humana de una persona distinta al atacante. Las versiones afectadas son TIBCO Software Inc.'s TIBCO WebFOCUS Client: versiones 8207.27.0 y por debajo, TIBCO WebFOCUS Installer: versiones 8207.27.0 y por debajo, y TIBCO WebFOCUS Reporting Server: versiones 8207.27.0 y por debajo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la configuración de un perfil DNS en BIG-IP (CVE-2021-23034)

Fecha de publicación:
14/09/2021
Idioma:
Español
En BIG-IP versiones 16.x anteriores a 16.1.0 y versiones 15.1.x anteriores a 15.1.3.1, cuando se configura un perfil DNS usando un DNS caché resolver en un servidor virtual, las peticiones no divulgadas pueden causar la terminación del proceso del Traffic Management Microkernel (TMM). Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2021

Vulnerabilidad en la configuración de un perfil HTTP en BIG-IP (CVE-2021-23035)

Fecha de publicación:
14/09/2021
Idioma:
Español
En BIG-IP versiones 14.1.x anteriores a 14.1.4.4, cuando se configura un perfil HTTP en un servidor virtual, después de una secuencia específica de paquetes, las respuestas en trozos pueden causar la terminación del Traffic Management Microkernel (TMM). Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2021

Vulnerabilidad en una configuración de IPSec en un sistema BIG-IP (CVE-2021-23039)

Fecha de publicación:
14/09/2021
Idioma:
Español
En versiones 16.0.x anteriores a 16.0.1.2, versiones 15.1.x anteriores a 15.1.3, versiones 14.1.x anteriores a 14.1.2.8, y todas las versiones de 13.1.x y 12.1.x, cuando se configura IPSec en un sistema BIG-IP, las peticiones no divulgadas de un peer remoto (IPSec) autorizado, que ya presenta una Asociación de Seguridad negociada, pueden causar la terminación del Traffic Management Microkernel (TMM). Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2021

Vulnerabilidad en la ruta URI en una petición HTTP en el panel de administración de Beego (CVE-2021-39391)

Fecha de publicación:
14/09/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en el panel de administración de Beego versión v2.0.1, por medio de la ruta URI en una petición HTTP, que es activada por administradores que visualizan la página "Request Statistics"
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2021

Vulnerabilidad en la configuración de un perfil SCTP en BIG-IP (CVE-2021-23045)

Fecha de publicación:
14/09/2021
Idioma:
Español
En BIG-IP versiones 16.0.x anteriores a 16.0.1.2, versiones 15.1.x anteriores a 15.1.3.1, versiones 14.1.x anteriores a 14.1.4.3, versiones 13.1.x anteriores a 13.1.4.1, y todas las versiones de 12.1.x, cuando se configura un perfil SCTP con múltiples rutas en un servidor virtual, las peticiones no divulgadas pueden causar la terminación del Traffic Management Microkernel (TMM). Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2021

Vulnerabilidad en el proceso de activación en Travis C (CVE-2021-41077)

Fecha de publicación:
14/09/2021
Idioma:
Español
El proceso de activación en Travis CI, para determinadas compilaciones desde el 03-09-2021 hasta 10-09-2021, causa que los datos secretos tengan un intercambio inesperado que no está especificado por el archivo .travis.yml controlado por el cliente. En particular, el comportamiento deseado (si el archivo .travis.yml ha sido creado localmente por un cliente, y añadido a git) es que el servicio Travis lleve a cabo las compilaciones de manera que impida el acceso público a los datos secretos del entorno específicos del cliente, como las claves de firma, las credenciales de acceso y los tokens de la API. Sin embargo, durante el intervalo indicado de 8 días, los datos secretos podrían ser revelados a un actor no autorizado que bifurcara un repositorio público e imprimiera archivos durante un proceso de construcción
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2021

Vulnerabilidad en el uso del controlador de compresión Intel QuickAssist Technology (QAT) en el hardware de BIG-IP afectado y en las plataformas BIG-IP Virtual Edition (VE) en BIG-IP (CVE-2021-23044)

Fecha de publicación:
14/09/2021
Idioma:
Español
En BIG-IP versiones 16.x de anteriores a 16.1.0, versiones 15.1.x anteriores a 15.1.3.1, versiones 14.1.x anteriores a 14.1.4.2, versiones 13.1.x anteriores a 13.1.4.1 y todas las versiones de 12.1.x y la 11.6.x, cuando es usado el controlador de compresión Intel QuickAssist Technology (QAT) en el hardware de BIG-IP afectado y en las plataformas BIG-IP Virtual Edition (VE), el tráfico no revelado puede causar la terminación del Traffic Management Microkernel (TMM). Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2021