Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la utilidad UA_Parser en una opción de nombre de host en una petición DHCP en las instalaciones de los enrutadores NETGEAR Orbi (CVE-2020-27861)

Fecha de publicación:
12/02/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR Orbi versión 2.5.1.16. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la utilidad UA_Parser. Una opción de nombre de host diseñada en una petición DHCP puede desencadenar la ejecución de una llamada de sistema compuesta a partir de una cadena suministrada por el usuario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-11076
Gravedad CVSS v3.1: ALTA
Última modificación:
23/03/2021

Vulnerabilidad en el servicio dhttpd en el puerto TCP 8008 en los enrutadores D-Link DVA-2800 y DSL-2888A (CVE-2020-27863)

Fecha de publicación:
12/02/2021
Idioma:
Español
Esta vulnerabilidad permite a los atacantes adyacentes a la red revelar información sensible en las instalaciones afectadas de los routers D-Link DVA-2800 y DSL-2888A. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico existe en el servicio dhttpd, que escucha en el puerto TCP 8008 por defecto. El problema se debe a una lógica incorrecta de coincidencia de cadenas al acceder a páginas protegidas. Un atacante puede aprovechar esta situación para revelar las credenciales almacenadas, lo que llevaría a un mayor compromiso. Era ZDI-CAN-10912
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2021

Vulnerabilidad en el servicio dhttpd en el puerto TCP 8008 en el parámetro path en los enrutadores D-Link DVA-2800 y DSL-2888A (CVE-2020-27862)

Fecha de publicación:
12/02/2021
Idioma:
Español
Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DVA-2800 y DSL-2888A. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico existe en el servicio dhttpd, que escucha en el puerto TCP 8008 por defecto. Al analizar el parámetro de la ruta, el proceso no valida correctamente una cadena suministrada por el usuario antes de utilizarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor web. Era ZDI-CAN-10911
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en los enrutadores NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400 (CVE-2020-27866)

Fecha de publicación:
12/02/2021
Idioma:
Español
Esta vulnerabilidad permite a los atacantes adyacentes a la red saltarse la autenticación en las instalaciones afectadas de los routers NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico existe en el servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. El problema se debe a una lógica incorrecta de coincidencia de cadenas al acceder a páginas protegidas. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de root. Era ZDI-CAN-11355
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2021

Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en el parámetro funjsq_access_token en los enrutadores NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400 (CVE-2020-27867)

Fecha de publicación:
12/02/2021
Idioma:
Español
Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400. Aunque la autenticación es necesaria para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser evitado. El fallo específico existe en el servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. Al analizar el parámetro funjsq_access_token, el proceso no valida correctamente una cadena suministrada por el usuario antes de utilizarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-11653
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2021

Vulnerabilidad en el servicio HNAP en el puerto TCP 80 en los extensores de WiFi D-Link DAP-1860 (CVE-2020-27864)

Fecha de publicación:
12/02/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los extensores de WiFi D-Link DAP-1860 versión de firmware 1.04B03. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio HNAP, que escucha en el puerto TCP 80 por defecto. Cuando se analiza el encabezado de la petición de autorización, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-10880
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en el servicio uhttpd en el puerto TCP 80 en los extensores WiFi D-Link DAP-1860 (CVE-2020-27865)

Fecha de publicación:
12/02/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los extensores de WiFi D-Link DAP-1860 versión de firmware 1.04B03. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio uhttpd, que escucha en el puerto TCP 80 por defecto. El problema es debido a una lógica de coincidencia de cadenas incorrecta al acceder a páginas protegidas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del dispositivo. Era ZDI-CAN-10894
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en el procesamiento de plantillas XFA en Foxit Reader (CVE-2020-27860)

Fecha de publicación:
12/02/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit Reader versión 10.0.1.35811. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del procesamiento de plantillas XFA. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11727
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2021

Vulnerabilidad en la verificación de tokens en NextAuth.js (next-auth) (CVE-2021-21310)

Fecha de publicación:
11/02/2021
Idioma:
Español
NextAuth.js (next-auth) es una solución de autenticación de código abierto para aplicaciones Next.js. En next-auth versiones anteriores a 3.3.0, se presenta una vulnerabilidad de verificación de tokens. Las implementaciones que usa el adaptador de base de datos Prisma en conjunto con el proveedor de correo electrónico están afectadas. Las implementaciones que usa el proveedor de correo electrónico con el adaptador de base de datos predeterminado no están afectadas. Las implementaciones que usa el adaptador de base de datos Prisma pero que no usa el proveedor de correo electrónico no están afectadas. El adaptador de base de datos de Prisma estaba comprobando el token de verificación, pero no verificaba la dirección de correo electrónico asociada con ese token. Esto hizo posible usar un token válido para iniciar sesión como otro usuario cuando se usa el adaptador Prima en conjunto con el proveedor de correo electrónico. Este problema es específico del adaptador Prisma compatible con la comunidad. Este problema es corregido en versión 3.3.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021

Vulnerabilidad en vSphere Replication (CVE-2021-21976)

Fecha de publicación:
11/02/2021
Idioma:
Español
vSphere Replication versiones 8.3.x anteriores a 8.3.1.2, versiones 8.2.x anteriores a 8.2.1.1, versiones 8.1.x anteriores a 8.1.2.3 y versiones 6.5.x anteriores a 6.5.1.5, contienen una vulnerabilidad de inyección de comando posterior a la autenticación que puede permitir a un usuario administrador autenticado llevar a cabo una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en Adobe Illustrator (CVE-2021-21053)

Fecha de publicación:
11/02/2021
Idioma:
Español
Adobe Illustrator versiones 25.1 (y anteriores) está afectada por una vulnerabilidad de escritura fuera de límites cuando analiza un archivo diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para alcanzar una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Adobe Animate (CVE-2021-21052)

Fecha de publicación:
11/02/2021
Idioma:
Español
Adobe Animate versión 21.0.2 (y anteriores), está afectada por una vulnerabilidad de escritura fuera de límites. Un atacante no autenticado podría aprovechar esta vulnerabilidad para alcanzar una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023